9 Jenis Virus Komputer Yang Wajib Kau Waspadai!

Jika kau salah satu penggemar berat film 9 Jenis Virus Komputer Yang Wajib Kamu Waspadai!
"No System Is Safe", pernah dengar ungkapan tersebut?

Jika kau salah satu penggemar berat film-film bergenre techno-thriller, kau niscaya pernah menonton film berjudul "Who Am I" yang di perankan oleh empat orang cowok dengan kemampuan hacker yang luar biasa.

Film tersebut merefleksikan bahwa seaman dan seketat apapun sebuah sistem komputer, tetap saja masih ada celah yang sanggup di susupi oleh orang-orang tertentu dengan aneka macam cara, salah satunya ialah dengan membuatkan virus komputer yang beraneka ragam jenisnya.

Salah satu duduk masalah ini sangat sering dihadapi oleh para pengguna komputer di seluruh dunia, virus-virus yang seringkali menjakiti komputer mereka umumnya tiba secara tiba-tiba tanpa mereka sadari dari mana datangnya virus-virus tersebut.

Nah, bagi kau yang ingin tau virus apa saja yang sering menjakiti komputer kamu, dan sebaiknya kau waspadai keberadaannya, maka berikut uraian tentang 9 Jenis Virus Komputer Yang Wajib Kamu Waspadai!

1. Worm

Sesuai dengan namanya worm ialah sebuah acara komputer yang sanggup meniru dirinya secara berdikari dalam sebuah sistem komputer. Satu buah worm sanggup meniru dirinya dengan memanfaatkan jaringan (LAN/WAN/Internet) tanpa perlu campur tangan dari user itu sendiri.

Worm tidak menyerupai virus komputer biasa, yang meniru dirinya dengan cara menyisipkan acara dirinya pada acara yang ada dalam komputer tersebut, tetapi worm memanfaatkan celah keamanan yang memang terbuka atau lebih dikenal dengan sebutan vulnerability.

Beberapa worm juga menghabiskan bandwidth yang tersedia dalam komputer. Worm merupakan evolusi dari virus komputer. Hanya ada satu cara untuk mengatasi worm yaitu dengan menutup celah keamanan yang terbuka tersebut, dengan cara meng-update patch atau Service Pack dari operating sistem yang dipakai dengan patch atau Service Pack yang paling terbaru.

Virus komputer memang sanggup menginfeksi berkas-berkas dalam sebuah sistem komputer, tetapi worm sanggup melakukannya dengan lebih baik. Selain sanggup menyebar dalam sebuah sistem, worm juga sanggup menyebar ke banyak sistem melalui jaringan yang terhubung dengan sistem yang terinfeksi.

Beberapa worm bahkan sanggup membuat kode-kode virus yang sanggup merusak berkas, mencuri dokumen, e-mail, atau melaksanakan hal lainnya yang merugikan, atau hanya menimbulkan sistem terinfeksi menjadi tidak berguna.

Beberapa teladan dari virus worm ialah sebagai berikut:

-ADMw0rm: Worm yang sanggup melaksanakan ekspolitasi terhadap layanan jaringan Berkeley Internet Name Domain (BIND), dengan melaksanakan buffer-overflow.
-Code Red: Worm yang sanggup melaksanakan eksploitasi terhadap layanan Internet Information Services (IIS) versi 4 dan versi 5, dengan melaksanakan serangan buffer-overflow.
-LoveLetter: Worm yang menyebar dengan cara mengirimkan dirinya melalui e-mail kepada semua akun yang terdaftar dalam Address Book Microsoft Outlook Express/daftar kontak dalam Microsoft Outlook dengan cara memakai instruksi Visual Basic Script (VBScript).
-Nimda
-SQL-Slammer

2. Trojan

Trojan Horse atau Kuda Troya atau yang lebih dikenal sebagai Trojan dalam keamanan komputer merujuk kepada sebuah perangkat lunak berbahaya yang sanggup merusak sebuah sistem atau jaringan.

Tujuan dari Trojan ialah memperoleh informasi dari sasaran (password, kebiasaan user yang tercatat dalam system log, data, dan lain-lain), dan mengendalikan sasaran (memperoleh hak susukan pada target).

Trojan berbeda dengan jenis perangkat berbahaya lainnya menyerupai virus komputer atau worm lantaran dua hal berikut:

a.) Trojan bersifat "stealth" (siluman dan tidak terlihat) dalam operasinya dan seringkali berbentuk seperti acara tersebut merupakan acara baik-baik, sementara virus komputer atau worm bertindak lebih berangasan dengan merusak sistem atau membuat sistem menjadi crash.
b.) Trojan dikendalikan dari komputer lain (komputer attacker).

Penggunaan istilah Trojan atau Trojan horse dimaksudkan untuk menyusupkan kode-kode mencurigakan dan merusak di dalam sebuah acara yang baik dan berguna; menyerupai halnya dalam Perang Troya, para prajurit Sparta bersembunyi di dalam Kuda Troya yang ditujukan sebagai dedikasi kepada Poseidon.

Kuda Troya tersebut berdasarkan para petinggi Troya dianggap tidak berbahaya, dan diizinkan masuk ke dalam benteng Troya yang tidak sanggup ditembus oleh para prajurit Yunani selama kurang lebih 10 tahun perang Troya bergejolak.

Kebanyakan Trojan dikala ini berupa sebuah berkas yang sanggup dihukum (*.EXE atau *.COM dalam sistem operasi Windows dan DOS atau acara dengan nama yang sering dihukum dalam sistem operasi UNIX, menyerupai ls, cat, dan lain-lain) yang dimasukkan ke dalam sistem yang ditembus oleh seorang cracker untuk mencuri data yang penting bagi pengguna (password, data kartu kredit, dan lain-lain).

Trojan juga sanggup menginfeksi sistem ketika pengguna mengunduh aplikasi (seringnya berupa game komputer) dari sumber yang tidak sanggup dipercayai dalam jaringan Internet. Aplikasi-aplikasi tersebut sanggup mempunyai instruksi Trojan yang diintegrasikan di dalam dirinya dan mengizinkan seorang cracker untuk sanggup mengacak-acak sistem yang bersangkutan.

Mendeteksi keberadaan Trojan merupakan sebuah tindakan yang agak sulit dilakukan. Cara termudah ialah dengan melihat port-port mana yang terbuka dan sedang berada dalam keadaan "listening", dengan memakai utilitas tertentu semacam Netstat.

Hal ini disebabkan banyak Trojan berjalan sebagai sebuah layanan sistem, dan bekerja di latar belakang (background), sehingga Trojan-Trojan tersebut sanggup mendapatkan perintah dari penyerang dari jarak jauh.

Cara terakhir ialah dengan memakai sebuah perangkat lunak antivirus, yang dilengkapi kemampuan untuk mendeteksi Trojan yang dipadukan dengan firewall yang memonitor setiap transmisi yang masuk dan keluar.

Cara ini dikenal lebih efisien, tetapi lebih mahal, lantaran umumnya perangkat lunak antivirus yang dipadukan dengan firewall mempunyai harga yang lebih mahal dibandingkan dengan cara di atas (yang cenderung "gratis").

Memang, ada beberapa perangkat yang gratis, tetapi tetap saja diharapkan waktu, tenaga dan uang untuk mendapatkannya (mengunduhnya dari Internet).

3. Backdoor

Backdoor merujuk kepada prosedur yang sanggup dipakai untuk mengakses sistem, aplikasi, atau jaringan, selain dari prosedur yang umum dipakai (melalui proses logon atau proses autentikasi lainnya).

Backdoor pada awalnya dibentuk oleh para programer komputer sebagai prosedur yang tidak mengizinkan mereka untuk memperoleh susukan khusus ke dalam acara mereka, seringnya dipakai untuk tidak membenarkan dan tidak memperbaiki instruksi di dalam acara yang mereka buat ketika sebuah crash akhir bug terjadi.

Salah satu teladan dari pernyataan ini ialah ketika Kenneth Thompson (salah seorang pemrogram sistem operasi UNIX membuat sebuah acara proses login pada tahun 1983 ketika memperoleh Turing Award), selain acara login umum dipakai dalam sistem operasi UNIX dengan memakai bahasa pemrograman C, sehingga ia sanggup mengakses sistem UNIX yang berjalan di dalam jaringan internal Bell Labs.

Backdoor yang ia ciptakan itu Tidak sanggup melindungi dirinya dari pendeteksian dan pembuangan dari sistem, meskipun pengguna berhasil menemukannya, lantaran memang backdoor ini membuat dirinya sendiri kembali (melakukan rekompilasi sendiri).

Beberapa pengembang perangkat lunak menambahkan backdoor ke dalam acara buatannya untuk tujuan merusak (atau tujuan yang mencurigakan).

Sebagai contoh, sebuah backdoor sanggup dimasukkan ke dalam instruksi di dalam sebuah situs belanja online (e-commerce) untuk mengizinkan pengembang tersebut memperoleh informasi mengenai transaksi yang terjadi antara pembeli dan penjual, termasuk di antaranya ialah kartu kredit.

Istilah backdoor kini dipakai oleh hacker-hacker untuk merujuk kepada prosedur yang mengizinkan seorang peretas sistem sanggup mengakses kembali sebuah sistem yang telah diserang sebelumnya tanpa harus mengulangi proses eksploitasi terhadap sistem atau jaringan tersebut, menyerupai yang ia lakukan pertama kali.

Umumnya, sesudah sebuah jaringan diserang dengan memakai exploit (terhadap sebuah kerawanan/vulnerability), seorang penyerang akan menutupi semua jejaknya di dalam sistem yang bersangkutan dengan memodifikasi berkas catatan sistem (log) atau menghapusnya, dan kemudian menginstalasikan sebuah backdoor yang berupa sebuah perangkat lunak khusus atau menambahkan sebuah akun pengguna yang mempunyai hak susukan sebagai direktur jaringan atau direktur sistem tersebut.

Jika kemudian pemilik jaringan atau sistem tersebut menyadari bahwa sistemnya telah diserang, dan kemudian menutup semua kerawanan yang diketahui dalam sistemnya (tapi tidak mendeteksi adanya backdoor yang terinstalasi), penyerang yang sebelumnya masih akan sanggup mengakses sistem yang bersangkutan, tanpa tertangkap lembap oleh pemilik jaringan, apalagi sesudah dirinya mendaftarkan diri sebagai pengguna yang sah di dalam sistem atau jaringan tersebut.

Dengan mempunyai hak sebagai direktur jaringan, ia pun sanggup melaksanakan hal yang sanggup merusak sistem atau menghilangkan data. Dalam masalah menyerupai di atas, cara yang umum dipakai ialah dengan melaksanakan instalasi ulang terhadap sistem atau jaringan,

Ada beberapa perangkat yang sanggup dipakai untuk menginstalasikan lockdoor, yang terkenal diantaranya ialah Netcat, yang sanggup dipakai di dalam sistem operasi Windows ataupun UNIX.

4. Spyware

Perangkat pengintai atau spyware ialah istilah teknologi informasi yang mengacu kepada salah satu bentuk acara berbahaya yang memasang dirinya sendiri ke dalam sebuah sistem untuk mencuri data pengguna atau merusak sistem pengguna tersebut.

Spyware merupakan turunan dari perangkat lunak beriklan, yang memantau kebiasaan pengguna dalam melaksanakan penjelajahan Internet untuk mendatangkan "segudang iklan" kepada pengguna. 

Tetapi, lantaran perangkat lunak beriklan kurang begitu berbahaya (tidak melaksanakan pencurian data), spyware melakukannya dan mengirimkan hasil yang dikumpulkan kepada pembuatnya (perangkat lunak beriklan umumnya hanya mengirimkan data kepada perusahaan marketing).

Kebanyakan informasi yang diambil tanpa seizin ialah kebiasaan pengguna dalam menjelajahi Internet, tetapi banyak juga yang mencuri data-data pribadi, menyerupai halnya alamat surel (untuk dikirimi banyak pesan sampah atau sanggup dikenal dengan spam).

Yang merugikan dari keberadaan spyware, selain banyaknya iklan yang mengganggu ialah pemborosan bandwidth dan privasi yang telah terampas.

Pada dasarnya, spyware tersebut diiringi dengan PopUp Windows, yang tentunya selain memakan lebar pita lebih banyak, juga membuat loading Internet kau semakin lambat.

Pencegahannya ialah dengan cara pemutakhiran antivirus, menampilkan berkas tersembunya di komputer, memasang aplikasi pemindai iklan, dan mematikan kuki.

5. Rogue

Rogue merupakan acara yang meniru acara antivirus dan menampilkan acara layaknya antivirus normal, dan memperlihatkan peringatan-peringatan palsu perihal adanya virus. Tujuannya ialah biar pengguna membeli dan mengaktivasi acara antivirus palsu itu dan mendatangkan uang bagi pembuat virus rogue tersebut.

Selain itu, rogue juga sanggup membuka celah keamanan dalam komputer guna mendatangkan virus lainnya.

Ciri-ciri komputer yang terdampak virus Rogue akan mengalami hal-hal berikut ini;

-Komputer jadi lebih lambat daripada sebelumnya
-Munculnya popup yang sangat mengganggu
-Keluarnya fake BSOD(Blue screen of death)
-Antivirus palsu mendeteksi banyak virus(fake report)
-Desktop background diganti(oleh virus yang menyatakan your computer is infected)

Cara pencegahannya bervariasi tergantung skenario yang terjadi contohnya kau sedang membuka site kemudian ada popup yang menyatakan ada virus, jangan klik apapun, jangan klik yes dan jangan pula klik close, pencet saja Alt+F4, bila popup itu muncul lagi pencet CTRL+Alt+del.

Selain itu, pastikan kau mempunyai antivirus yang up-to-date, dan pastikan juga bahwa kau mempunyai browser dengan versi terbaru.

6. Rootkit

Rootkit ialah kumpulan perangkat lunak yang bertujuan untuk menyembunyikan proses, berkas dan data sistem yang sedang berjalan dari sebuah sistem operasi tempat beliau bernaung.

Rootkit awalnya berupa aplikasi yang tidak berbahaya, tetapi belakangan ini telah banyak dipakai oleh perangkat perusak yang ditujukan untuk membantu para penyusup menjaga tindakan mereka biar tidak terlacak.

Rootkit hadir dalam bermacam-macam sistem operasi seperti, Linux, Solaris dan Microsoft Windows. Rootkit ini sering mengubah kepingan dari sistem operasi dan juga memasang dirinya sendiri sebagai pencetus atau modul inti.

Kata "rootkit" terdengar di indera pendengaran publik bermula pada skandal Sony BMG CD Copy Protection, di mana cakram padat yang dibentuk Sony BMG music meletakkan sebuah Rootkir di PC Microsoft Windows pada dikala pengguna memutar cakram padat di komputer mereka. Sony sebelumnya tidak memperingatkan kepada pengguna akan hal ini di dalam cakram padat mereka maupun di dalam kemasannya.

Rootkit ialah malware yang sangat sulit dideteksi dan aktif mencoba untuk menyembunyikan dirinya dari pengguna, sistem operasi dan acara antivirus atau antimalware apapun. Rootkit bisa diinstal dengan aneka macam cara menyerupai mengeksploitasi kerentanan di sistem operasi atau dengan mendapatkan susukan direktur dari komputer pengguna.

Setelah rootkit terinstal dan selama mempunyai hak penuh sebagai administrator, rootkit akan mulai menyembunyikan dirinya dan mengubah sistem operasi yang terinstal dikala ini serta software lainnya biar rootkit tidak terdeteksi nantinya. Rootkit bisa menonaktifkan antivirus, menginstal dirinya ke dalam kernel sistem operasi, dimana untuk membasminya kau perlu menginstal ulang sistem operasi.

Rootkit bisa juga tiba dengan muatan dimana mereka menyembunyikan acara lainnya menyerupai virus dan keylogger. Untuk menghilangkan rootkit tanpa perlu menginstal ulang sistem operasi, kau harus booting ke sistem operasi alternatif pertama dan kemudian mencoba untuk membersihkan rootkit atau setidaknya menyalin data-data penting.

7. Polymorphic Virus

Virus yang dirancang untuk mengecoh acara antivirus, artinya virus ini selalu berusaha biar tidak dikenali oleh antivirus dengan cara selalu mengubah strukturnya setiap kali selesai menginfeksi file / acara lain.

Misal pada teladan masalah berikut, dimana Necropolis A/B, menginfeksi file *EXE dan *COM, panjang file 1963 bytes, karakteristik menetap di memori, ukuran dan virus tersembungyi, terenkripsi dan sanggup mengubah struktur. Nightfall, menginfeksi file *EXE, panjang file 4554 bytes, karakteristik menetap di memori, ukuran dan virus tersembunyi, mempunyai pemicu, terenkripsi dan sanggup mengubah struktur, dll.

1991 Virus Polymorphic pertama, Tequila, muncul di Swiss. Virus ini sanggup mengubah dirinya untuk menghindari deteksi.

Virus ini mempunyai kemampuan merubah-rubah struktur tubuhnya, sehingga akan mengecoh deteksi Antivirus. Kalkulasi ceksum akan selalu berubah pada setiap file yang terinfeksi. Biasanya jenis virus ini mengenkripsi tubuhnya baik di kawasan instruksi (code section) maupun di kawasan data (data section) dan membuat kunci acak gres sebagai basis kunci untuk enkriptor dan dekriptornya.

Polymorphic ialah instruksi pemograman yang dipakai oleh acara untuk bermutasi sekaligus mempertahankan algoritma orisinil tetap utuh. Dalam arti katanya, perubahan itu sendiri berjalan sesuai kriteria acara asli.

Teknik ini adakala dipakai oleh virus, shellcodes dan worm komputer untuk menyembunyikan kehadiran mereka dan sekaligus metode untuk melaksanakan penyebarannya. Sehingga sangat menyulitkan bagi antivirus untuk mendeteksinya lantaran terus bermutasi. Ditambah lagi dengan meng-encrypt instruksi untuk menghindari pemindaian anti-virus.

Virus jenis ini pertama kali diciptakan pada tahun 1992 oleh hacker Dark Avenger (nama samaran), Virus yang sangat terkenal diantaranya ialah infecter Virut.

Pada zaman kini ini telah banyak beredar virus komputer mempunyai kemampuan menyerupai ini diantaranya: W32/Virut dan W32/Sality.

Meskipun dikala ini perangkat lunak antivirus cukup canggih, harus disebutkan bahwa tidak selalu mungkin untuk sepenuhnya mengembalikan sistem ke keadaan pra-infeksinya. Secara umum, selalu dianjurkan untuk menginstal ulang sistem dari awal sesudah bisul virus telah ditemukan.

Anti-virus peneliti pertama melawan dengan membuat rutinitas deteksi khusus dirancang untuk menangkap setiap virus polymorphic, satu per satu.

Pendekatan ini terbukti intinya tidak praktis, memakan waktu, dan mahal. Setiap polymorphic memerlukan acara deteksi sendiri.

Juga, mesin mutasi acak menghasilkan acara yang sepertinya saja yang benar sanggup melaksanakan dekripsi dan beberapa mesin mutasi menghasilkan miliaran pada  miliaran variasi.

8. Metamorphic Virus

Metamorphic ialah virus yang mempunyai kemampuan untuk memperbaharui dirinya (self update) dengan cara merubah struktur tubuhnya.

Maksud self update disini bukan menyerupai kebanyakan worm yang mengupdate tubuhnya sendiri dengan cara download varian gres dari salah satu alamat di internet, tetapi dengan cara mengubah kode-kode mesin pada tubuhnya sendiri dengan instruksi yang digenerasikan secara acak.

Virus jenis ini juga termasuk virus polymorphic, lantaran beliau bisa merubah-rubah nilai ceksum tubuhnya, walaupun demikian virus ini berbeda dengan virus polymorphic. Terus bedanya dimana donk?, perbedaannya terletak pada Mutation engine-nya.

Apa itu Mutation engine?, mutation engine ialah instruksi yang dipakai untuk menggenerasikan instruksi baru, nah instruksi inilah yang bertanggungjawab akan setiap perubahan yang harus terjadi pada setiap korban infeksinya.

Bingung? jadi begini, Mutation engine ialah instruksi yang apabila diandaikan ialah bagaikan mesin yang berfungsi untuk merancang bentuk gres virus yang akan dilahirkan berikutnya.

Sehingga antara virus yang menginfeksi dengan virus gres hasil bisul akan mempunyai bentuk gres dan yang niscaya mempunyai nilai ceksum yang berbeda, hingga sini mengerti kan?

Kembali lagi ke perbedaaan antara virus Metamorphic dengan virus Polymorphic. Virus Polymorphic akan mengubah-ubah kepingan tubuhnya walaupun begitu ia tidak akan pernah merubah bentuk di kepingan Mutator enginenya.

Berbeda dengan virus Metamorphic, virus ini bukan hanya mengubah struktur badan pada kepingan tertentu saja tetapi juga seluruh tubuhnya termasuk Mutation Engine-nya. Kalau begitu kemudian bagaimana dengan dekriptornya?.

Nah disini juga perbedaannya, virus metamorphic tidak membutuhkan dekriptor menyerupai kebanyakan virus polymorphic, lantaran memang tubuhnya tidak dienkripsi. Sehingga virus ini sering dijuluki virus yang bisa membuat varian barunya sendiri tanpa perlu keterlibatan pemrogramnya untuk mengubah dan mengompil ulang virusnya.

Dan bahkan ada pula yang menjuluki sebagai virus yang bisa berevolusi, walaupun bergotong-royong tidak demikian.Dengan kemampuan yang mengagumkan ini, banyak antivirus yang kewalahan dalam mendeteksinya dan sering kali lolos dari pemantauan antivirus.

Untungnya pembuatan virus jenis ini relatif lebih sulit dan rumit dibandingkan dengan virus jenis lainnya, Saking sulitnya sehingga jarang yang mau membuat virus jenis ini bahkan seorang programmer kawakan sekalipun. Sehingga jumlah virus dari jenis ini sangat sedikit dibandingkan dengan virus dari jenis lainnya. Kebanyakan virus jenis ini dibentuk memakai bahasa Assembly.

9. Virus Ponsel

Virus ponsel ialah sejenis virus komputer yang menimbulkan aplikasi ataupun fitur ponsel tidak sanggup dipakai semestinya. Kecanggihan ponsel hampir mendekati teknologi komputer.

Ponsel juga telah memakai sistem operasi terbuka sehingga aplikasi buatan pihak ketiga bisa melengkapi kecanggihan dari fungsi standar pabrikan. Sistem operasi terbuka inilah yang hasilnya menjadi celah bagi masuknya acara jahat menyerupai virus, worm, dan juga Trojan horse.

Biasanya virus disamarkan dalam bentuk yang menarik menyerupai game ataupun gambar. Supaya lebih menarik lagi, permainan ataupun gambar tersebut diselipkan kata-kata yang vulgar.

Virus yang sanggup menyerang ponsel dan PDA pertama kali ditemukan pada tahun 2004 sekitar bulan Juli. Ahli seluler menemukan software yang bisa untuk berpindah dan juga memperbanyak diri.

Dengan mediator Bluetooth. Virus ini dinamakan cabir. Setelah itu mulai bermunculan virus lainnya menyerupai Commwarrior-A yang menyusup pada game The Mosquitos. Lalu muncul lagi virus ponsel yang sanggup mengirim MMS otomatis ke nomor yang ada dalam inbox.

Langkah-langkah pencegahan pada virus ponsel ini bisa dimulai dengan mematikan bluetooth segera apabila telah selesai digunakan, mematikan infrared, non aktifkan wi-fi, dan berhati-hati dikala berselancar di internet.
Sumber https://www.tagarnuansa.com/

Iklan Atas Artikel

Iklan Tengah Artikel 1

Iklan Tengah Artikel 2

Iklan Bawah Artikel