TAGARNUANSA

9 Jenis Virus Komputer Yang Wajib Kamu Waspadai!

9 Jenis Virus Komputer Yang Wajib Kamu Waspadai!
Minggu, 20 Januari 2019
jenis virus komputer
"No System Is Safe", pernah dengar ungkapan tersebut?

Jika kamu salah satu penggemar berat film-film bergenre techno-thriller, kamu pasti pernah menonton film berjudul "Who Am I" yang di perankan oleh empat orang pemuda dengan kemampuan hacker yang luar biasa.

Film tersebut merefleksikan bahwa seaman dan seketat apapun sebuah sistem komputer, tetap saja masih ada celah yang dapat di susupi oleh orang-orang tertentu dengan berbagai cara, salah satunya adalah dengan menyebarkan virus komputer yang beraneka ragam jenisnya.

Salah satu masalah ini sangat sering dihadapi oleh para pengguna komputer di seluruh dunia, virus-virus yang seringkali menjakiti komputer mereka umumnya datang secara tiba-tiba tanpa mereka sadari dari mana datangnya virus-virus tersebut.

Nah, bagi kamu yang penasaran virus apa saja yang sering menjakiti komputer kamu, dan sebaiknya kamu waspadai keberadaannya, maka berikut uraian tentang 9 Jenis Virus Komputer Yang Wajib Kamu Waspadai!

1. Worm

Sesuai dengan namanya worm adalah sebuah program komputer yang dapat menggandakan dirinya secara mandiri dalam sebuah sistem komputer. Satu buah worm dapat menggandakan dirinya dengan memanfaatkan jaringan (LAN/WAN/Internet) tanpa perlu campur tangan dari user itu sendiri.

Worm tidak seperti virus komputer biasa, yang menggandakan dirinya dengan cara menyisipkan program dirinya pada program yang ada dalam komputer tersebut, tetapi worm memanfaatkan celah keamanan yang memang terbuka atau lebih dikenal dengan sebutan vulnerability.

Beberapa worm juga menghabiskan bandwidth yang tersedia dalam komputer. Worm merupakan evolusi dari virus komputer. Hanya ada satu cara untuk mengatasi worm yaitu dengan menutup celah keamanan yang terbuka tersebut, dengan cara meng-update patch atau Service Pack dari operating sistem yang digunakan dengan patch atau Service Pack yang paling terbaru.

Virus komputer memang dapat menginfeksi berkas-berkas dalam sebuah sistem komputer, tetapi worm dapat melakukannya dengan lebih baik. Selain dapat menyebar dalam sebuah sistem, worm juga dapat menyebar ke banyak sistem melalui jaringan yang terhubung dengan sistem yang terinfeksi.

Beberapa worm bahkan dapat membuat kode-kode virus yang dapat merusak berkas, mencuri dokumen, e-mail, atau melakukan hal lainnya yang merugikan, atau hanya menjadikan sistem terinfeksi menjadi tidak berguna.

Beberapa contoh dari virus worm adalah sebagai berikut:

-ADMw0rm: Worm yang dapat melakukan ekspolitasi terhadap layanan jaringan Berkeley Internet Name Domain (BIND), dengan melakukan buffer-overflow.
-Code Red: Worm yang dapat melakukan eksploitasi terhadap layanan Internet Information Services (IIS) versi 4 dan versi 5, dengan melakukan serangan buffer-overflow.
-LoveLetter: Worm yang menyebar dengan cara mengirimkan dirinya melalui e-mail kepada semua akun yang terdaftar dalam Address Book Microsoft Outlook Express/daftar kontak dalam Microsoft Outlook dengan cara menggunakan kode Visual Basic Script (VBScript).
-Nimda
-SQL-Slammer

2. Trojan

Trojan Horse atau Kuda Troya atau yang lebih dikenal sebagai Trojan dalam keamanan komputer merujuk kepada sebuah perangkat lunak berbahaya yang dapat merusak sebuah sistem atau jaringan.

Tujuan dari Trojan adalah memperoleh informasi dari target (password, kebiasaan user yang tercatat dalam system log, data, dan lain-lain), dan mengendalikan target (memperoleh hak akses pada target).

Trojan berbeda dengan jenis perangkat berbahaya lainnya seperti virus komputer atau worm karena dua hal berikut:

a.) Trojan bersifat "stealth" (siluman dan tidak terlihat) dalam operasinya dan seringkali berbentuk seolah-olah program tersebut merupakan program baik-baik, sementara virus komputer atau worm bertindak lebih agresif dengan merusak sistem atau membuat sistem menjadi crash.
b.) Trojan dikendalikan dari komputer lain (komputer attacker).

Penggunaan istilah Trojan atau Trojan horse dimaksudkan untuk menyusupkan kode-kode mencurigakan dan merusak di dalam sebuah program yang baik dan berguna; seperti halnya dalam Perang Troya, para prajurit Sparta bersembunyi di dalam Kuda Troya yang ditujukan sebagai pengabdian kepada Poseidon.

Kuda Troya tersebut menurut para petinggi Troya dianggap tidak berbahaya, dan diizinkan masuk ke dalam benteng Troya yang tidak dapat ditembus oleh para prajurit Yunani selama kurang lebih 10 tahun perang Troya bergejolak.

Kebanyakan Trojan saat ini berupa sebuah berkas yang dapat dieksekusi (*.EXE atau *.COM dalam sistem operasi Windows dan DOS atau program dengan nama yang sering dieksekusi dalam sistem operasi UNIX, seperti ls, cat, dan lain-lain) yang dimasukkan ke dalam sistem yang ditembus oleh seorang cracker untuk mencuri data yang penting bagi pengguna (password, data kartu kredit, dan lain-lain).

Trojan juga dapat menginfeksi sistem ketika pengguna mengunduh aplikasi (seringnya berupa game komputer) dari sumber yang tidak dapat dipercayai dalam jaringan Internet. Aplikasi-aplikasi tersebut dapat memiliki kode Trojan yang diintegrasikan di dalam dirinya dan mengizinkan seorang cracker untuk dapat mengacak-acak sistem yang bersangkutan.

Mendeteksi keberadaan Trojan merupakan sebuah tindakan yang agak sulit dilakukan. Cara termudah adalah dengan melihat port-port mana yang terbuka dan sedang berada dalam keadaan "listening", dengan menggunakan utilitas tertentu semacam Netstat.

Hal ini disebabkan banyak Trojan berjalan sebagai sebuah layanan sistem, dan bekerja di latar belakang (background), sehingga Trojan-Trojan tersebut dapat menerima perintah dari penyerang dari jarak jauh.

Cara terakhir adalah dengan menggunakan sebuah perangkat lunak antivirus, yang dilengkapi kemampuan untuk mendeteksi Trojan yang dipadukan dengan firewall yang memonitor setiap transmisi yang masuk dan keluar.

Cara ini dikenal lebih efisien, tetapi lebih mahal, karena umumnya perangkat lunak antivirus yang dipadukan dengan firewall memiliki harga yang lebih mahal dibandingkan dengan cara di atas (yang cenderung "gratis").

Memang, ada beberapa perangkat yang gratis, tetapi tetap saja dibutuhkan waktu, tenaga dan uang untuk mendapatkannya (mengunduhnya dari Internet).

3. Backdoor

Backdoor merujuk kepada mekanisme yang dapat digunakan untuk mengakses sistem, aplikasi, atau jaringan, selain dari mekanisme yang umum digunakan (melalui proses logon atau proses autentikasi lainnya).

Backdoor pada awalnya dibuat oleh para programer komputer sebagai mekanisme yang tidak mengizinkan mereka untuk memperoleh akses khusus ke dalam program mereka, seringnya digunakan untuk tidak membenarkan dan tidak memperbaiki kode di dalam program yang mereka buat ketika sebuah crash akibat bug terjadi.

Salah satu contoh dari pernyataan ini adalah ketika Kenneth Thompson (salah seorang pemrogram sistem operasi UNIX membuat sebuah program proses login pada tahun 1983 ketika memperoleh Turing Award), selain program login umum digunakan dalam sistem operasi UNIX dengan menggunakan bahasa pemrograman C, sehingga ia dapat mengakses sistem UNIX yang berjalan di dalam jaringan internal Bell Labs.

Backdoor yang ia ciptakan itu Tidak dapat melindungi dirinya dari pendeteksian dan pembuangan dari sistem, meskipun pengguna berhasil menemukannya, karena memang backdoor ini membuat dirinya sendiri kembali (melakukan rekompilasi sendiri).

Beberapa pengembang perangkat lunak menambahkan backdoor ke dalam program buatannya untuk tujuan merusak (atau tujuan yang mencurigakan).

Sebagai contoh, sebuah backdoor dapat dimasukkan ke dalam kode di dalam sebuah situs belanja online (e-commerce) untuk mengizinkan pengembang tersebut memperoleh informasi mengenai transaksi yang terjadi antara pembeli dan penjual, termasuk di antaranya adalah kartu kredit.

Istilah backdoor sekarang digunakan oleh hacker-hacker untuk merujuk kepada mekanisme yang mengizinkan seorang peretas sistem dapat mengakses kembali sebuah sistem yang telah diserang sebelumnya tanpa harus mengulangi proses eksploitasi terhadap sistem atau jaringan tersebut, seperti yang ia lakukan pertama kali.

Umumnya, setelah sebuah jaringan diserang dengan menggunakan exploit (terhadap sebuah kerawanan/vulnerability), seorang penyerang akan menutupi semua jejaknya di dalam sistem yang bersangkutan dengan memodifikasi berkas catatan sistem (log) atau menghapusnya, dan kemudian menginstalasikan sebuah backdoor yang berupa sebuah perangkat lunak khusus atau menambahkan sebuah akun pengguna yang memiliki hak akses sebagai administrator jaringan atau administrator sistem tersebut.

Jika kemudian pemilik jaringan atau sistem tersebut menyadari bahwa sistemnya telah diserang, dan kemudian menutup semua kerawanan yang diketahui dalam sistemnya (tapi tidak mendeteksi adanya backdoor yang terinstalasi), penyerang yang sebelumnya masih akan dapat mengakses sistem yang bersangkutan, tanpa ketahuan oleh pemilik jaringan, apalagi setelah dirinya mendaftarkan diri sebagai pengguna yang sah di dalam sistem atau jaringan tersebut.

Dengan memiliki hak sebagai administrator jaringan, ia pun dapat melakukan hal yang dapat merusak sistem atau menghilangkan data. Dalam kasus seperti di atas, cara yang umum digunakan adalah dengan melakukan instalasi ulang terhadap sistem atau jaringan,

Ada beberapa perangkat yang dapat digunakan untuk menginstalasikan lockdoor, yang populer diantaranya adalah Netcat, yang dapat digunakan di dalam sistem operasi Windows ataupun UNIX.

4. Spyware

Perangkat pengintai atau spyware adalah istilah teknologi informasi yang mengacu kepada salah satu bentuk program berbahaya yang memasang dirinya sendiri ke dalam sebuah sistem untuk mencuri data pengguna atau merusak sistem pengguna tersebut.

Spyware merupakan turunan dari perangkat lunak beriklan, yang memantau kebiasaan pengguna dalam melakukan penjelajahan Internet untuk mendatangkan "segudang iklan" kepada pengguna. 

Tetapi, karena perangkat lunak beriklan kurang begitu berbahaya (tidak melakukan pencurian data), spyware melakukannya dan mengirimkan hasil yang dikumpulkan kepada pembuatnya (perangkat lunak beriklan umumnya hanya mengirimkan data kepada perusahaan marketing).

Kebanyakan informasi yang diambil tanpa seizin adalah kebiasaan pengguna dalam menjelajahi Internet, tetapi banyak juga yang mencuri data-data pribadi, seperti halnya alamat surel (untuk dikirimi banyak pesan sampah atau dapat dikenal dengan spam).

Yang merugikan dari keberadaan spyware, selain banyaknya iklan yang mengganggu adalah pemborosan bandwidth dan privasi yang telah terampas.

Pada dasarnya, spyware tersebut diiringi dengan PopUp Windows, yang tentunya selain memakan lebar pita lebih banyak, juga membuat loading Internet kamu semakin lambat.

Pencegahannya adalah dengan cara pemutakhiran antivirus, menampilkan berkas tersembunya di komputer, memasang aplikasi pemindai iklan, dan mematikan kuki.

5. Rogue

Rogue merupakan program yang meniru program antivirus dan menampilkan aktivitas layaknya antivirus normal, dan memberikan peringatan-peringatan palsu tentang adanya virus. Tujuannya adalah agar pengguna membeli dan mengaktivasi program antivirus palsu itu dan mendatangkan uang bagi pembuat virus rogue tersebut.

Selain itu, rogue juga dapat membuka celah keamanan dalam komputer guna mendatangkan virus lainnya.

Ciri-ciri komputer yang terdampak virus Rogue akan mengalami hal-hal berikut ini;

-Komputer jadi lebih lambat daripada sebelumnya
-Munculnya popup yang sangat mengganggu
-Keluarnya fake BSOD(Blue screen of death)
-Antivirus palsu mendeteksi banyak virus(fake report)
-Desktop background diganti(oleh virus yang menyatakan your computer is infected)

Cara pencegahannya bervariasi tergantung skenario yang terjadi misalnya kamu sedang membuka site lalu ada popup yang menyatakan ada virus, jangan klik apapun, jangan klik yes dan jangan pula klik close, pencet saja Alt+F4, jika popup itu muncul lagi pencet CTRL+Alt+del.

Selain itu, pastikan kamu memiliki antivirus yang up-to-date, dan pastikan juga bahwa kamu memiliki browser dengan versi terbaru.

6. Rootkit

Rootkit adalah kumpulan perangkat lunak yang bertujuan untuk menyembunyikan proses, berkas dan data sistem yang sedang berjalan dari sebuah sistem operasi tempat dia bernaung.

Rootkit awalnya berupa aplikasi yang tidak berbahaya, tetapi belakangan ini telah banyak digunakan oleh perangkat perusak yang ditujukan untuk membantu para penyusup menjaga tindakan mereka agar tidak terlacak.

Rootkit hadir dalam beragam sistem operasi seperti, Linux, Solaris dan Microsoft Windows. Rootkit ini sering mengubah bagian dari sistem operasi dan juga memasang dirinya sendiri sebagai penggerak atau modul inti.

Kata "rootkit" terdengar di telinga publik bermula pada skandal Sony BMG CD Copy Protection, di mana cakram padat yang dibuat Sony BMG music meletakkan sebuah Rootkir di PC Microsoft Windows pada saat pengguna memutar cakram padat di komputer mereka. Sony sebelumnya tidak memperingatkan kepada pengguna akan hal ini di dalam cakram padat mereka maupun di dalam kemasannya.

Rootkit adalah malware yang sangat sulit dideteksi dan aktif mencoba untuk menyembunyikan dirinya dari pengguna, sistem operasi dan program antivirus atau antimalware apapun. Rootkit bisa diinstal dengan berbagai cara seperti mengeksploitasi kerentanan di sistem operasi atau dengan mendapatkan akses administrator dari komputer pengguna.

Setelah rootkit terinstal dan selama memiliki hak penuh sebagai administrator, rootkit akan mulai menyembunyikan dirinya dan mengubah sistem operasi yang terinstal saat ini serta software lainnya agar rootkit tidak terdeteksi nantinya. Rootkit bisa menonaktifkan antivirus, menginstal dirinya ke dalam kernel sistem operasi, dimana untuk membasminya kamu perlu menginstal ulang sistem operasi.

Rootkit bisa juga datang dengan muatan dimana mereka menyembunyikan program lainnya seperti virus dan keylogger. Untuk menghilangkan rootkit tanpa perlu menginstal ulang sistem operasi, kamu harus booting ke sistem operasi alternatif pertama dan kemudian mencoba untuk membersihkan rootkit atau setidaknya menyalin data-data penting.

7. Polymorphic Virus

Virus yang dirancang untuk mengecoh program antivirus, artinya virus ini selalu berusaha agar tidak dikenali oleh antivirus dengan cara selalu mengubah strukturnya setiap kali selesai menginfeksi file / program lain.

Misal pada contoh kasus berikut, dimana Necropolis A/B, menginfeksi file *EXE dan *COM, panjang file 1963 bytes, karakteristik menetap di memori, ukuran dan virus tersembungyi, terenkripsi dan dapat mengubah struktur. Nightfall, menginfeksi file *EXE, panjang file 4554 bytes, karakteristik menetap di memori, ukuran dan virus tersembunyi, memiliki pemicu, terenkripsi dan dapat mengubah struktur, dll.

1991 Virus Polymorphic pertama, Tequila, muncul di Swiss. Virus ini dapat mengubah dirinya untuk menghindari deteksi.

Virus ini memiliki kemampuan merubah-rubah struktur tubuhnya, sehingga akan mengecoh deteksi Antivirus. Kalkulasi ceksum akan selalu berubah pada setiap file yang terinfeksi. Biasanya jenis virus ini mengenkripsi tubuhnya baik di daerah kode (code section) maupun di daerah data (data section) dan menciptakan kunci acak baru sebagai basis kunci untuk enkriptor dan dekriptornya.

Polymorphic adalah kode pemograman yang digunakan oleh program untuk bermutasi sekaligus mempertahankan algoritma asli tetap utuh. Dalam arti katanya, perubahan itu sendiri berjalan sesuai kriteria program asli.

Teknik ini kadang-kadang digunakan oleh virus, shellcodes dan worm komputer untuk menyembunyikan kehadiran mereka dan sekaligus metode untuk melakukan penyebarannya. Sehingga sangat menyulitkan bagi antivirus untuk mendeteksinya karena terus bermutasi. Ditambah lagi dengan meng-encrypt kode untuk menghindari pemindaian anti-virus.

Virus jenis ini pertama kali diciptakan pada tahun 1992 oleh hacker Dark Avenger (nama samaran), Virus yang sangat terkenal diantaranya adalah infecter Virut.

Pada zaman sekarang ini telah banyak beredar virus komputer mempunyai kemampuan seperti ini diantaranya: W32/Virut dan W32/Sality.

Meskipun saat ini perangkat lunak antivirus cukup canggih, harus disebutkan bahwa tidak selalu mungkin untuk sepenuhnya mengembalikan sistem ke keadaan pra-infeksinya. Secara umum, selalu dianjurkan untuk menginstal ulang sistem dari awal setelah infeksi virus telah ditemukan.

Anti-virus peneliti pertama melawan dengan menciptakan rutinitas deteksi khusus dirancang untuk menangkap setiap virus polymorphic, satu per satu.

Pendekatan ini terbukti pada dasarnya tidak praktis, memakan waktu, dan mahal. Setiap polymorphic memerlukan program deteksi sendiri.

Juga, mesin mutasi acak menghasilkan program yang tampaknya saja yang benar dapat melakukan dekripsi dan beberapa mesin mutasi menghasilkan miliaran pada  miliaran variasi.

8. Metamorphic Virus

Metamorphic adalah virus yang memiliki kemampuan untuk memperbaharui dirinya (self update) dengan cara merubah struktur tubuhnya.

Maksud self update disini bukan seperti kebanyakan worm yang mengupdate tubuhnya sendiri dengan cara download varian baru dari salah satu alamat di internet, tetapi dengan cara mengubah kode-kode mesin pada tubuhnya sendiri dengan kode yang digenerasikan secara acak.

Virus jenis ini juga termasuk virus polymorphic, karena dia bisa merubah-rubah nilai ceksum tubuhnya, walaupun demikian virus ini berbeda dengan virus polymorphic. Terus bedanya dimana donk?, perbedaannya terletak pada Mutation engine-nya.

Apa itu Mutation engine?, mutation engine adalah kode yang digunakan untuk menggenerasikan kode baru, nah kode inilah yang bertanggungjawab akan setiap perubahan yang harus terjadi pada setiap korban infeksinya.

Bingung? jadi begini, Mutation engine adalah kode yang apabila diandaikan adalah bagaikan mesin yang berfungsi untuk merancang bentuk baru virus yang akan dilahirkan berikutnya.

Sehingga antara virus yang menginfeksi dengan virus baru hasil infeksi akan memiliki bentuk baru dan yang pasti memiliki nilai ceksum yang berbeda, sampai sini mengerti kan?

Kembali lagi ke perbedaaan antara virus Metamorphic dengan virus Polymorphic. Virus Polymorphic akan mengubah-ubah bagian tubuhnya walaupun begitu ia tidak akan pernah merubah bentuk di bagian Mutator enginenya.

Berbeda dengan virus Metamorphic, virus ini bukan hanya mengubah struktur tubuh pada bagian tertentu saja tetapi juga seluruh tubuhnya termasuk Mutation Engine-nya. Kalau begitu lalu bagaimana dengan dekriptornya?.

Nah disini juga perbedaannya, virus metamorphic tidak membutuhkan dekriptor seperti kebanyakan virus polymorphic, karena memang tubuhnya tidak dienkripsi. Sehingga virus ini sering dijuluki virus yang mampu menciptakan varian barunya sendiri tanpa perlu keterlibatan pemrogramnya untuk mengubah dan mengompil ulang virusnya.

Dan bahkan ada pula yang menjuluki sebagai virus yang mampu berevolusi, walaupun sebenarnya tidak demikian.Dengan kemampuan yang mengagumkan ini, banyak antivirus yang kewalahan dalam mendeteksinya dan sering kali lolos dari pemantauan antivirus.

Untungnya pembuatan virus jenis ini relatif lebih sulit dan rumit dibandingkan dengan virus jenis lainnya, Saking sulitnya sehingga jarang yang mau membuat virus jenis ini bahkan seorang programmer kawakan sekalipun. Sehingga jumlah virus dari jenis ini sangat sedikit dibandingkan dengan virus dari jenis lainnya. Kebanyakan virus jenis ini dibuat menggunakan bahasa Assembly.

9. Virus Ponsel

Virus ponsel adalah sejenis virus komputer yang menyebabkan aplikasi ataupun fitur ponsel tidak dapat digunakan semestinya. Kecanggihan ponsel hampir mendekati teknologi komputer.

Ponsel juga telah menggunakan sistem operasi terbuka sehingga aplikasi buatan pihak ketiga bisa melengkapi kecanggihan dari fungsi standar pabrikan. Sistem operasi terbuka inilah yang akhirnya menjadi celah bagi masuknya program jahat seperti virus, worm, dan juga Trojan horse.

Biasanya virus disamarkan dalam bentuk yang menarik seperti game ataupun gambar. Supaya lebih menarik lagi, permainan ataupun gambar tersebut diselipkan kata-kata yang vulgar.

Virus yang dapat menyerang ponsel dan PDA pertama kali ditemukan pada tahun 2004 sekitar bulan Juli. Ahli seluler menemukan software yang mampu untuk berpindah dan juga memperbanyak diri.

Dengan perantara Bluetooth. Virus ini dinamakan cabir. Setelah itu mulai bermunculan virus lainnya seperti Commwarrior-A yang menyusup pada game The Mosquitos. Lalu muncul lagi virus ponsel yang dapat mengirim MMS otomatis ke nomor yang ada dalam inbox.

Langkah-langkah pencegahan pada virus ponsel ini bisa dimulai dengan mematikan bluetooth segera apabila telah selesai digunakan, mematikan infrared, non aktifkan wi-fi, dan berhati-hati saat berselancar di internet.

Share This Article :
Andhika Pandanu

Hello, I am an online and real world science seeker, and happy to share it.

Follow my social media account
ig : @dhika_dn 

TAMBAHKAN KOMENTAR