Jenis-jenis Malware
Perangkat akhir sangat rentan terhadap serangan malware. Oleh karena itu, fokus topik ini adalah pada ancaman terhadap perangkat akhir. Malware adalah kependekan dari perangkat lunak berbahaya atau kode berbahaya. Ini adalah kode atau perangkat lunak yang secara khusus dirancang untuk merusak, mengganggu, mencuri, atau secara umum menimbulkan tindakan "buruk" atau tidak sah lainnya pada data, host, atau jaringan. Penting untuk mengetahui tentang malware karena pelaku ancaman dan penjahat daring sering kali mencoba mengelabui pengguna agar memasang malware untuk membantu mengeksploitasi celah keamanan. Selain itu, malware berubah begitu cepat sehingga insiden keamanan terkait malware sangat umum terjadi karena perangkat lunak antimalware tidak dapat diperbarui dengan cukup cepat untuk menghentikan ancaman baru.
Virus
Virus adalah jenis malware yang menyebar dengan cara memasukkan salinan dirinya ke dalam program lain. Setelah program dijalankan, virus kemudian menyebar dari satu komputer ke komputer lain dan menginfeksi komputer. Sebagian besar virus memerlukan bantuan manusia untuk menyebar. Misalnya, saat seseorang menghubungkan drive USB yang terinfeksi ke PC, virus akan masuk ke PC. Virus kemudian dapat menginfeksi drive USB baru dan menyebar ke PC baru. Virus dapat berdiam diri dalam waktu lama dan kemudian aktif pada waktu dan tanggal tertentu.
Virus sederhana dapat menginstal dirinya sendiri di baris kode pertama dalam file yang dapat dieksekusi. Saat diaktifkan, virus dapat memeriksa disk untuk mencari file yang dapat dieksekusi lainnya sehingga dapat menginfeksi semua file yang belum terinfeksi. Virus dapat tidak berbahaya, seperti yang menampilkan gambar di layar, atau dapat merusak, seperti yang mengubah atau menghapus file di hard drive. Virus juga dapat diprogram untuk bermutasi agar tidak terdeteksi.
Sebagian besar virus kini disebarkan melalui drive memori USB, CD, DVD, berbagi jaringan, dan email. Virus email adalah jenis virus yang umum.
Trojan Horses
Istilah kuda Troya berasal dari mitologi Yunani. Para prajurit Yunani menawarkan kuda berongga raksasa kepada penduduk Troya (Troya) sebagai hadiah. Para Troya membawa kuda raksasa itu ke kota bertembok mereka, tanpa menyadari bahwa kuda itu berisi banyak prajurit Yunani. Pada malam hari, setelah sebagian besar orang Troya tertidur, para prajurit itu keluar dari kuda, membuka gerbang kota, dan membiarkan pasukan yang cukup besar masuk dan mengambil alih kota.
Malware kuda Troya adalah perangkat lunak yang tampaknya sah, tetapi mengandung kode berbahaya yang mengeksploitasi hak istimewa pengguna yang menjalankannya.
Trojan sering ditemukan menempel pada permainan daring. Pengguna biasanya tertipu untuk memuat dan menjalankan Trojan Horse di sistem mereka. Saat bermain gim, pengguna tidak akan menyadari adanya masalah. Di latar belakang, Trojan Horse telah terpasang di sistem pengguna. Kode berbahaya dari Trojan Horse terus beroperasi bahkan setelah gim ditutup.
Konsep Trojan Horse bersifat fleksibel. Trojan Horse dapat menyebabkan kerusakan langsung, menyediakan akses jarak jauh ke sistem, atau akses melalui pintu belakang. Trojan Horse juga dapat melakukan tindakan seperti yang diinstruksikan dari jarak jauh, seperti "kirimkan saya berkas kata sandi seminggu sekali." Kecenderungan malware untuk mengirim data kembali ke pelaku kejahatan siber ini menyoroti perlunya memantau lalu lintas keluar untuk indikator serangan.
Trojan Horse yang ditulis khusus, seperti Trojan Horse dengan target tertentu, sulit dideteksi.
Klasifikasi Kuda Troya
Akses jarak jauh : Memungkinkan akses jarak jauh yang tidak sah.
Pengiriman data: Memberikan pelaku ancaman data sensitif, seperti kata sandi.
Merusak : Merusak atau menghapus berkas.
Proksi : Menggunakan komputer korban sebagai perangkat sumber untuk meluncurkan serangan dan melakukan aktivitas ilegal lainnya.
FTP : Mengaktifkan layanan transfer berkas yang tidak sah pada perangkat akhir.
Penonaktifkan perangkat lunak keamanan : Menghentikan fungsi program antivirus atau firewall.
Penolakan Layanan (DoS) : Memperlambat atau menghentikan aktivitas jaringan.
pencatat kunci : Secara aktif mencoba mencuri informasi rahasia, seperti nomor kartu kredit, dengan merekam penekanan tombol yang dimasukkan ke formulir web.
Worms
Cacing komputer mirip dengan virus karena dapat berkembang biak dan menyebabkan jenis kerusakan yang sama. Secara khusus, cacing dapat berkembang biak dengan mengeksploitasi kerentanan dalam jaringan secara independen. Cacing dapat memperlambat jaringan saat menyebar dari satu sistem ke sistem lainnya.
Sedangkan virus memerlukan program host untuk berjalan, cacing dapat berjalan sendiri. Selain infeksi awal, cacing tidak lagi memerlukan partisipasi pengguna. Setelah host terinfeksi, cacing dapat menyebar dengan sangat cepat melalui jaringan.
Cacing bertanggung jawab atas beberapa serangan paling dahsyat di internet. Pada tahun 2001, cacing Code Red awalnya menginfeksi 658 server. Dalam waktu 19 jam, cacing tersebut telah menginfeksi lebih dari 300.000 server.
Infeksi awal cacing SQL Slammer dikenal sebagai cacing yang melahap internet. SQL Slammer adalah serangan penolakan layanan (DoS) yang mengeksploitasi bug buffer overflow di SQL Server milik Microsoft. Pada puncaknya, jumlah server yang terinfeksi berlipat ganda setiap 8,5 detik. Inilah sebabnya mengapa ia mampu menginfeksi lebih dari 250.000 host dalam waktu 30 menit. Ketika dirilis pada akhir pekan tanggal 25 Januari 2003, ia mengganggu internet, lembaga keuangan, mesin ATM, dan banyak lagi. Ironisnya, patch untuk kerentanan ini telah dirilis 6 bulan sebelumnya. Server yang terinfeksi tidak menerapkan patch yang diperbarui. Ini adalah peringatan bagi banyak organisasi untuk menerapkan kebijakan keamanan yang mengharuskan pembaruan dan patch diterapkan tepat waktu.
Cacing memiliki karakteristik yang sama. Semuanya memanfaatkan kerentanan yang dimilikinya, memiliki cara untuk memperbanyak diri, dan semuanya mengandung muatan.
Komponen Cacing
Meskipun teknik mitigasi telah muncul selama bertahun-tahun, worm terus berkembang dan menimbulkan ancaman yang terus-menerus. Worm telah menjadi lebih canggih dari waktu ke waktu, tetapi mereka masih cenderung memanfaatkan kelemahan dalam aplikasi perangkat lunak.
Sebagian besar serangan worm terdiri dari tiga komponen.
- Memungkinkan kerentanan - Worm menginstal dirinya sendiri menggunakan mekanisme eksploitasi, seperti lampiran email, file yang dapat dieksekusi, atau Trojan horse, pada sistem yang rentan.
- Mekanisme propagasi - Setelah memperoleh akses ke perangkat, worm mereplikasi dirinya sendiri dan menemukan target baru.
- Muatan - Setiap kode berbahaya yang menghasilkan beberapa tindakan adalah muatan. Paling sering ini digunakan untuk membuat pintu belakang yang memungkinkan pelaku ancaman mengakses host yang terinfeksi atau untuk membuat serangan DoS.
Worm adalah program mandiri yang menyerang sistem untuk mengeksploitasi kerentanan yang diketahui. Setelah eksploitasi berhasil, worm menyalin dirinya sendiri dari host penyerang ke sistem yang baru dieksploitasi dan siklus dimulai lagi. Mekanisme propagasi mereka biasanya digunakan dengan cara yang sulit dideteksi.
Catatan: Cacing tidak pernah benar-benar berhenti menyebar di internet. Setelah dilepaskan, cacing akan terus berkembang biak hingga semua kemungkinan sumber infeksi berhasil diatasi.
Virus Ransomware
Pelaku ancaman telah menggunakan virus, worm, dan Trojan horse untuk membawa muatan mereka dan untuk alasan jahat lainnya. Namun, malware terus berkembang.
Saat ini, malware yang paling mendominasi adalah ransomware. Ransomware adalah malware yang menolak akses ke sistem komputer yang terinfeksi atau datanya. Para penjahat dunia maya kemudian meminta pembayaran untuk melepaskan sistem komputer.
Ransomware telah berkembang menjadi jenis malware yang paling menguntungkan dalam sejarah. Pada paruh pertama tahun 2016, kampanye ransomware yang menargetkan pengguna individu dan perusahaan menjadi lebih luas dan kuat.
Ada lusinan varian ransomware. Ransomware sering menggunakan algoritma enkripsi untuk mengenkripsi file dan data sistem. Sebagian besar algoritma enkripsi ransomware yang diketahui tidak dapat dengan mudah didekripsi, sehingga korban tidak punya banyak pilihan selain membayar harga yang diminta. Pembayaran biasanya dilakukan dalam Bitcoin karena pengguna bitcoin dapat tetap anonim. Bitcoin adalah mata uang digital sumber terbuka yang tidak dimiliki atau dikendalikan oleh siapa pun.
Email dan iklan jahat, yang juga dikenal sebagai malvertising, merupakan vektor untuk kampanye ransomware. Rekayasa sosial juga digunakan, misalnya ketika pelaku kejahatan dunia maya yang mengidentifikasi diri mereka sebagai teknisi keamanan menelepon ke rumah dan membujuk pengguna untuk terhubung ke situs web yang mengunduh ransomware ke komputer pengguna.
Malware Lainnya
Berikut ini adalah beberapa contoh jenis malware modern:
Perangkat mata-mata : Digunakan untuk mengumpulkan informasi tentang pengguna dan mengirimkan informasi tersebut ke entitas lain tanpa persetujuan pengguna. Spyware dapat berupa monitor sistem, Trojan horse, Adware, cookie pelacak, dan key logger.
Perangkat lunak iklan: Menampilkan pop-up yang mengganggu untuk menghasilkan pendapatan bagi pembuatnya. Malware tersebut dapat menganalisis minat pengguna dengan melacak situs web yang dikunjungi. Kemudian, malware tersebut dapat mengirimkan iklan pop-up yang relevan dengan situs tersebut.
Alat untuk menakut-nakuti : Termasuk perangkat lunak penipuan yang menggunakan rekayasa sosial untuk mengejutkan atau menimbulkan kecemasan dengan menciptakan persepsi ancaman. Umumnya ditujukan pada pengguna yang tidak menaruh curiga dan mencoba membujuk pengguna untuk menginfeksi komputer dengan mengambil tindakan untuk mengatasi ancaman palsu tersebut.
Penipuan : Upaya untuk meyakinkan orang agar membocorkan informasi sensitif. Contohnya termasuk menerima email dari bank yang meminta pengguna untuk membocorkan nomor rekening dan PIN mereka.
Perangkat Rootkit: Dipasang pada sistem yang telah disusupi. Setelah dipasang, malware tersebut terus menyembunyikan intrusinya dan memberikan akses istimewa kepada pelaku ancaman.
Daftar ini akan terus bertambah seiring dengan perkembangan internet. Malware baru akan selalu dikembangkan. Sasaran utama operasi keamanan siber adalah mempelajari tentang malware baru dan cara mengatasinya dengan segera.
Perilaku Malware Umum
Penjahat dunia maya terus-menerus mengubah kode malware untuk mengubah cara penyebarannya dan menginfeksi komputer. Namun, sebagian besar menghasilkan gejala serupa yang dapat dideteksi melalui pemantauan log jaringan dan perangkat.
Komputer yang terinfeksi malware sering kali menunjukkan satu atau beberapa gejala berikut:
- Munculnya file, program, atau ikon desktop yang aneh
- Program antivirus dan firewall menonaktifkan atau mengonfigurasi ulang pengaturan
- Layar komputer membeku atau sistem mogok
- Email secara spontan dikirim tanpa sepengetahuan Anda ke daftar kontak Anda
- File telah diubah atau dihapus
- Peningkatan penggunaan CPU dan/atau memori
- Masalah saat menghubungkan ke jaringan
- Kecepatan komputer atau browser web yang lambat
- Proses atau layanan yang tidak dikenal berjalan
- Port TCP atau UDP yang tidak dikenal terbuka
- Koneksi dibuat ke host di Internet tanpa tindakan pengguna
- Perilaku komputer yang aneh
Catatan: Perilaku malware tidak terbatas pada daftar di atas.
No comments:
Post a Comment