Академический Документы
Профессиональный Документы
Культура Документы
MALWARE
Penyusun :
Nur Wahyu Dwi ANRP. 1411100012
Aris Fahmi Arsyad
NRP. 1411100060
Ginanjar
NRP. 3211100071
Nerisha Arviani NRP. 3211100101
Dosen :
Henning Titi Ciptaningtyas, S.Kom, M.Kom
UPMB
INSTITUT TEKNOLOGI SEPULUH NOPEMBER
2012
DAFTAR ISI
DAFTAR ISI.............................................................................................................. i
DAFTAR GAMBAR................................................................................................... iii
MALWARE............................................................................................................... 1
Pengertian dan Sejarah Malware........................................................................1
Jenis-jenis Malware............................................................................................. 2
1. Virus Komputer............................................................................................ 2
2. Worm Komputer.......................................................................................... 2
3. Trojan Horse................................................................................................ 2
4. Spyware...................................................................................................... 2
5. Backdoor..................................................................................................... 2
6. Rootkit......................................................................................................... 2
7. HackTool...................................................................................................... 2
8. Rougue Application..................................................................................... 2
9. Joke Program............................................................................................... 2
Analisa Malware.................................................................................................. 2
Cara Mengatasi Malware.................................................................................... 2
Tips Menghindari Malware..................................................................................2
SOAL DAN PEMBAHASAN....................................................................................... 2
A.
MULTIPLE CHOICE......................................................................................... 2
B.
ESSAY........................................................................................................... 2
SOAL 1............................................................................................................. 2
SOAL 2............................................................................................................. 2
SOAL 3............................................................................................................. 2
SOAL 4............................................................................................................. 2
SOAL 5............................................................................................................. 2
DAFTAR PUSTAKA................................................................................................... 2
LAMPIRAN ANGGOTA KELP DAN PEMBAGIAN TUGAS..............................................2
Nur Wahyu Dwi Andini........................................................................................ 2
Aris Fahmi Arsyad............................................................................................... 2
Ginanjar.............................................................................................................. 2
Nerisha Arviani................................................................................................... 2
DAFTAR GAMBAR
Gambar
Gambar
Gambar
Gambar
Gambar
Gambar
Gambar
1
2
3
4
5
6
7
MALWARE
Pengertian dan Sejarah Malware
Istilah Malware merupakan kependekan dari Malicious Software yang
adalah perangkat lunak yang dirancang untuk menyusup ke sistem komputer
tanpa persetujuan pemilik atau program komputer yang di rancang untuk tujuan
jahat. Malware-virus, worm, trojan horse dan sejenisnya telah dikenal sebagai
virus jaringan komputer pertama. Bahkan, sekarang tahun 2011 adalah ulang
tahun yang ke-40 untuk virus komputer pertama yang diketahui.
Berikut ini adalah beberapa tonggak sejarah virus komputer.
1971: Creeper
Virus ini dikenal program pertama ditulis oleh seorang karyawan sebuah
perusahaan Cambridge, Mass, yang dibangun dari bagian Arpanet, Program ini
adalah tes lab untuk melihat apakah mungkin untuk membuat perangkat lunak
yang bisa mereplikasi sendiri.
1982: Elk Cloner
Seorang siswa SMP membuat program yang bisa menyebarkan diri dan ini
merupakan virus pertama di luar laboratorium. Program ini menyebar melalui
floppy disk pada komputer Apple II lama menampilkan sebuah puisi pendek pada
mesin yang terinfeksi.
1983: Virus
"Virus" istilah diciptakan oleh peneliti Fred Cohen, Mahasiswa Ph.D di University
of Southern California ini untuk menggambarkan program replikasi diri.
1987: Jerusalem
Virus ini dinamakan sebagai tempat yang pertama kali terdeteksi, ini adalah
virus pertama yang destruktif menyebar ke seluruh dunia. Virus ini
mempengaruhi komputer yang menjalankan sistem operasi DOS, menghapus
beberapa program di berbagai mesin.
1992: Michaelangelo
Virus ini dirancang untuk aktif pada tanggal 6 Maret, ulang tahun si pelukis.
Penemuan virus ini menyebabkan banyak para ahli komputer memperingatkan
bahwa jutaan komputer bisa crash pada tanggal tersebut, ketakutan itu terbukti
berlebihan.
Pertengahan 1990-an: : Phishing
Phishing, digunakan oleh hacker untuk mengumpulkan informasi rahasia dengan
berpura-pura menjadi sumber yang dapat dipercaya, Taktik ini merupakan
terobosan baru karena tidak bergantung pada malware, melainkan mengambil
keuntungan dari para pengguna komputer yang mudah tertipu untuk
mengumpulkan informasi seperti nomor kartu kredit dan password.
1999-2001: Melissa / I Love You / Anna Kournikova
Virus ini menyebar ke jutaan komputer di seluruh dunia dengan menipu
1
penerima untuk membuka file diemail seperti dokumen Microsoft Word, link atau
foto-yang berisi sebuah program yang mengirimkan pesan kepada orang-orang
di daftar kontak komputer yang terinfeksi.
Jenis-jenis Malware
Malware sendiri terdiri dari berbagai jenis antara lain :
1. Virus Komputer
Virus Komputer Merupakan jenis malware yang menyerang file eksekusi
(.exe) yang akan menyerang dan menggandakan diri ketika file exe yang
terinfeksi di jalankan. Malware jenis ini menyebar melalui interaksi langsung
pengguna yang tanpa sadar menjalankan atau memindahkan file yang
terinsfeksi virus melalui cd, flashdisk, transfer jaringan atau internet .
Virus komputer merupakan salah satu jenis malware yang menyerang file dan
sering kali menggunakan teknik mengelabui dengan menampilkan icon seperti
file dokumen atau pun dengan nama file yang memancing user untuk membuka
file virus tersebut.
2. Worm Komputer
worm (Cacing) komputer merupakan jenis malware yang menyerang dan
menyebar melalui jaringan. Perbedaan antara worm dan virus adalah dari segi
cara penyebaran dan penyerangan. Seperti dijelaskan sebelumnya virus
komputer menyebar melalui interaksi pengguna, menyerang file dan aktif jika
dijalankan oleh pengguna. Sedangkan worm menyerang jaringan komputer
dengan memenuhi jaringan dengan paket-paket sampah yang membuat koneksi
jaringan terhambat dan tidak seperti virus, worm mampu menyebarkan diri
sendiri melalui jaringan dengan memanfaatkan celah keamanan yang terdapat
pada sistem komputer tanpa memerlukan interaksi dari pengguna dan akan
terus menyebar membentuk sebuah jaringan komputer yang terserang malware
yang dikenal sebagai Botnet.Contoh worm yang populer akhir-akhir ini adalah
Conficker yang memanfaatkan celah keamanan pada RPC (menggunakan port
445) di windows, cara mencegah worm adalah dengan melakukan update
sistem terbaru dan usahakan terhubung dengan jaringan yang aman.
3. Trojan Horse
Trojan Horse merupakan perangkat lunak yang tampak berjalan sesuai
fungsinya namun pada kenyataannya menfasilitasi akses yang tidak berhak ke
komputer korban. Contohnya jika anda mendownload sebuah program pemutar
musik gratis di internet dan menginstalnya, program tersebut berjalan dengan
semestinya memainkan file-file musik namun secara diam-diam program
tersebut memfasilitasi seorang hacker untuk mengambil data dari komputer
anda.
Selain contoh barusan, Trojan horse seringkali memfasilitasi masuknya malware
lain seperti worm, spyware dan adware dan tak jarang disisipkan kedalam
program freeware.
4. Spyware
Spyware adalah malware yang di rancang untuk mengumpulkan informasi
tentang pengguna tanpa sepengetahuan pengguna. Malware jenis ini biasanya
dengan sengaja diinstal oleh seseorang ke komputer korban atau pun oleh
pengguna lain di komputer bersama seperti warnet dan kantor.
Salah satu jenis spyware adalah keylogger (seperti Refog keylogger dan lainlain), keylogger adalah program yang akan mencatat karakter-karakter yang kita
ketikan di keyboard, namun keylogger modern saat ini juga mampu mencatat
situs-situs yang di kunjungi, text yang di copy paste, hingga program apa saja
yang di jalankan. Biasanya keylogger digunakan orang untuk me
Kita juga sering mendengar ada yang ribut karena mengaku facebook-nya kena
hack atau pun orangncuri password, data kartu kredit dan lain-lain. Yang dengan
bangga-nya mengaku bisa meng-hack facebook padahal sebenarnya mereka
hanya menggunakan / korban dari keylogger yang di pasang di tempat umum
seperti warnet atau kantor.
5. Backdoor
Backdoor merupakan metode yang di gunakan untuk melewati
autentifikasi normal (login) dan berusaha tidak terdeteksi. Backdoor sendiri
sering kali disusupkan melalui trojan dan worm.
6. Rootkit
Rootkit adalah perangkat lunak yang memungkinkan akses istimewa
(root/administrator) secara terus menerus. biasanya hacker akan menginstall
rootkit pada komputer program untuk mendapatkan hak akses root/administrator
dan sering digunakan untuk membuat program tertentu berjalan tanpa
3
terdeteksi. Rootkit sendiri dapat menyerang dalam berbagai mode yaitu user
mode, kernel mode, dan boot mode (bootkit).
7. HackTool
Program ini biasanya digunakan untuk melakukan penyerangan terhadap
sistem. Contoh tujuan dari hacktool adlah untuk mengebom server sehingga
server tersebut tidak dapat diakses orang lain.
8. Rougue Application
Program ini merupakan sejenis antivirus, tetapi bertujuan mencari
keuntungan. Program ini akan seolah-olah menampilkan pesan bahwa komputer
kita terjangkit virus, kemudian pemilik komputer harus membayar jika ingin
membersihkan virus. Pembelian ini tentu akan sangat merugikan apalagi
komputer kita belum tentu terjangkit virus. Program semacam ini sanagt banyak
di internet, bahkan ada beberapa yang menyamar sebagai antivirus terkenal
seperti kaspersky ataupun avira. Untuk itu jika mendownload antivirus pastikan
dari wibsite resmi antivirus tersebut.
9. Joke Program
Sebenarnya Joke Program tidaklah terlalu berbahaya karena hanya bersifat
iseng dan tidak ada pencurian data. Biasanya program ini akan memunculkan
pesan eror, blue screen atau yang lainnya sehingga pengguna komputer panik.
Namun beberapa antivirus menggolongkan Joke Program ke dalam malware
karena kegiatannya bisa mengganggu aktivitas pengguna komputer.
Demikian penjelasan mengenai jenis-jenis malware, terimakasih telah
berkunjung dan membaca artikel saya. Jangan lupa untuk selalu meniggalkan
pesan yang bermanfaat.
Analisa Malware
Analisa malware adalah suatu aktivitas yang kerap dilakukan oleh
sejumlah praktisi keamanan teknologi informasi untuk mendeteksi ada atau
tidaknya komponen sub-program atau data yang bertujuan jahat dalam sebuah
file elektronik. Analisa atau kajian ini sangat penting untuk dilakukan karena:
Malware sering diselundupkan melalui file-file umum dan popular seperti
aplikasi (.exe), pengolah kata (.doc), pengolah angka (.xls), gambar (.jpg),
dan lain sebagainya sehingga jika pengguna awam mengakses dan
membukanya, akan langsung mejadi korban program jahat seketika;
Malware sering diselipkan di dalam kumpulan file yang dibutuhkan untuk
menginstalasi sebuah program atau aplikasi tertentu sehingga jika sang
pengguna melakukan instalasi terhadap aplikasi dimaksud, seketika itu
juga malware diaktifkan;
Malware sering disamarkan dengan menggunakan nama file yang umum
dipakai dalam berbagai keperluan, seperti driver (.drv), data (.dat), library
(.lib), temporary (.tmp), dan lain-lain sehingga pengguna tidak sadar
akan kehadirannya di dalam komputer yang bersangkutan;
Malware sering dikembangkan agar dapat menularkan dirinya ke tempattempat lain, dengan cara kerja seperti virus atau worms sehingga
komputer pengguna dapat menjadi sarang atau sumber program jahat
yang berbahaya;
Malware sering ditanam di dalam sistem komputer tanpa diketahui oleh
sang pengguna sehingga sewaktu-waktu dapat disalahgunakan oleh
pihak yang tidak berwenang untuk melakukan berbagai tindakan
kejahatan; dan lain sebagainya.
Model analisa malware yang biasa digunakan untuk mengkaji malware sangat
erat kaitannya dengan ilmu dasar computer yaitu bahasa pemrograman,
algoritma, struktur data dan piranti lunak. Secara umum ada 3 jenis analisa
terhadap sebuah program untuk mendeteksi apakah yang bersangkutan
merupakan malware atau bukan. Ketiga pendekatan dimaksud akan dijelaskan
dalam masing-masing paparan sebagai berikut :
Surface Analysis
Sesuai dengan namanya, surface analysis adalah suatu kajian pendeteksian
malware dengan mengamati sekilas ciri-ciri khas sebuah file program tanpa
harus mengeksekusinya. Untuk melihat ciri khas tersebut dapat dilakukan
dengan menggunakan bantuan software atau perangkat aplikasi pendudukung.
Analisa ini memiliki ciri-ciri sebagai berikut:
Program yang dikaji tidak akan dijalankan, hanya akan dilihat bagian
luarnya saja (sebagai analogi selayaknya orang yang ingin membeli
buah-buahan, untuk mengetahui apakah buah yang bersangkutan
masih mentah atau sudah busuk cukup dengan melihat permukaan
kulitnya, membauinya, dan meraba-raba tekstur atau struktur
kulitnya). Dari sini akan dicoba ditemukan hal-hal yang patut untuk
dicurigai karena berbeda dengan ciri khas program kebanyakan yang
serupa dengannya; dan
Runtime Analysis
Pada dasarnya ada kesamaan antara Runtime Analysis dan Surface Analisis,
yaitu keduanya sama-sama dalam ranah mempelajari cirri-ciri khas yang
selayaknya ada pada sebuah program yang normal. Bedanya adalah pada
runtime analysis, dipersiapkan sebuah prosedur dan lingkungan untuk
mengeksekusi atau menjalankan program yang dicurigai mengandung atau
merupakan malware tersebut.
Model analysa ini menghasilkan kajian yang lebih mendalam karena selain
dihilangkannya proses menduga-duga, dengan mengeksekusi malware disebut
akan dapat dilihat perilaku dalam Program menjalankan skenario jahatnya
Untuk lebih aman, window seperti itu jangan sampai muncul lagi pada saat
Andamemasukkan UFD ke komputer. Caranya adalah (pilih salah satu pilihan
berikut) :
Pilih Open folder to view files, beri tanda centang pada Always to do
the selected action, lalu tekan tombol OK (cara yang dianjurkan).
Tekan tombol shift pada keyboard pada saat setiap kali Anda
memasukkan UFD ke komputer Anda (tapi cara ini tidak begitu disarankan
terutama bagi orang yang tidak mau repot atau sering lupa).
Manfaat utama dari tips ini adalah untuk mencegah autorun dari suatu
malware jika UFD anda terinfeksi suatu malware.
10
Perhatikanlah file-file Anda yang ada di UFD, ingatlah file apa saja yang
Anda masukkan sendiri di UFD Anda. Lalu jika Anda menemukan beberapa file
aneh (yang anda tidak yakin file apa itu) setelah UFD Anda dimasukkan ke
komputer lain (komputer teman, rental, warnet, kantor, dsb semuanya
mempunyai kemungkinan sudah terinfeksi suatu malware), maka jangan sampai
terbesit di pikiran Anda untuk membuka/menjalankan file aneh tersebut karena
file tersebut bisa saja merupakan malware yang dapat memporak-porandakan
system komputer dan data-data Anda.
Sebagai contoh, UFD dengan label Lalilalu (teman dekat Kakikaku ^^) berikut ini
masih dalam keadaan normal tanpa malware :
11
4. File atau icon atau folder yang sepintas familiar dan aman padahal belum
tentu aman
Mungkin yang sudah menyadari bahwa contoh pada tips sebelumnya itu
mudah dikenali karena file-file aneh tersebut memiliki icon yang berbeda dan
tidak familiar, tapi tidak semua malware itu pemberani yaitu dengan
menampilkan icon yang sesungguhnya, karena ada sebagian malware yang
12
File-file yang mencurigakan kali ini adalah : folder Junie(.exe), dan file
kakikaku_CDI.doc.exe,
kalender_hijriyah.doc.exe,
dan
penentuan
hilal.doc.exe. Alasannya adalah :
13
Sekalipun icon berbentuk Word, tetapi extention file-nya adalah .exe (jika
tidak hati-hati Anda bisa saja salah membuka file, oleh karena itu pada
View pada Windows Explorernya adalah Detail [Klik kanan pada area
kosong Windows Explorer-->View-->Detail : Lihat gambar 5]).
Type
pada
folder
Junie,
dan
file
kakikaku_CDI.doc.exe,
kalender_hijriyah.doc.exe, dan penentuan hilal.doc.exe adalah
Application, padahal seharusnya Type Junie adalah File Folder, dan
Type tiga file lainnya adalah Word, serta file-nya memang hanya ada 3
dan bukan 6.
Size
pada
folder
Junie,
dan
file
kakikaku_CDI.doc.exe,
kalender_hijriyah.doc.exe, dan penentuan hilal.doc.exe adalah
sama, yaitu 22 KB, padahal 3 file dokumen yang asli yang berbeda pasti
berbeda size-nya, tapi file tersebut ternyata memiliki size yang sama.
Mungkin akan ada yang penasaran dengan folder Junie itu, dan mungkin
akan ada yang berpendapat bahwa itu bukanlah malware. Untuk
membuktikannya secara mudah adalah dengan meng-click tanda panah pada
Lalilalu (F:), jika memang Junie itu adalah folder, maka ia akan folder tree-nya
akan muncul setelah tanda panah pada Lalilalu (F:) telah diclick.
Setelah click, ternyata folder tree yang tampak hanyalah folder Julie, ini
bukti bahwa Junie itu memang bukan folder, melainkan sudah menjadi file(.exe)
yang mencurigakan. Oleh karena itu file folder Junie, dan file
kakikaku_CDI.doc.exe,
kalender_hijriyah.doc.exe,
dan
penentuan
hilal.doc.exe hanya perlu dihapus.
5. Tetap waspada!!
14
Terkadang ekstensi file tidak terlihat karena show hidden files tidak
diaktifkan atau sistem komputer Anda sudah terinfeksi malware. Maka
patokannya bukan hanya dari file extention (.exe, .doc, dsb), tapi bisa juga
dari size dan type. Icon tidak bisa dijadikan patokan karena cukup banyak
malware yang menyamar dengan icon yang familiar.
File asli yang disembunyikan oleh malware masih bisa diselamatkan dan
ditampilkan kembali dengan menggunakan software lain seperti DOS atau
software lain yang lebih mudah lagi, contohnya adalah ACD SEE (belilah
ACD SEE original jika ingin selalu menggunakan software ini).
File asli yang terhapus oleh malware masih ada kemungkinan untuk
diselamatkan dengan menggunakan software data recovery.
15
16
18
B.
100
C.
D.
41
E.
35
9. Malware manakah yang menyebar melalui floppy disk pada komputer Apple II
lamamenampilkan sebuah puisi pendek pada mesin yang
terinfeksi.?
A. Virus
B. Jerussalem
C. Trojan
D. Worm
E. Elk Corner X
10. Berikut ini yang bukan termasuk antivirus
A. Smadav
B. Avira
C. Avast
D. Linux
E. Eset
Jawaban dan Pembahasan :
1.
2.
3.
4.
5.
6.
7.
8.
C
C
E
A
C
D
C
D
17
9. E
10.D
B. ESSAY
SOAL 1
Uraian soal
Sebutkan jenis-jenis malware yang anda ketahui? (min.5)
Jawaban :
Uraian jawaban
1. Virus komputer
2. Worm computer
3. Trojan horse
4. Spyware
5. Backdoor
6. Rootkit
7. Hacktool
8. Rougue application
9. Joke program
SOAL 2
Uraian soal
Bagaimana cara mengatasi Malware?
Jawaban :
Uraian Jawaban
18
Uraian soal
Apa yang anda ketahui tentang Analisa Malware?
Jawaban :
Uraian Jawaban
Analisa malware adalah suatu aktivitas yang kerap dilakukan oleh
sejumlah praktisi keamanan teknologi informasi untuk mendeteksi ada
atau tidaknya komponen sub-program atau data yang bertujuan jahat
dalam sebuah file elektronik.
SOAL 4
Uraian soal
Sebutkan dan jelaskan 3 jenis analisa terhadap sebuah program untuk
mendeteksi apakah yang bersangkutan merupakan malware atau bukan?
Jawaban :
Uraian jawaban
1. Surface Analysis
surface analysis adalah suatu kajian pendeteksian malware
dengan mengamati sekilas ciri-ciri khas sebuah file program
tanpa harus mengeksekusinya.
2. Runtime Analysis
Sama seperti surface analysis namun runtime analysis
dipersiapkan
sebuah
prosedur
dan
lingkungan
untuk
mengeksekusi atau menjalankan program yang dicurigai
mengandung atau merupakan malware tersebut.
3. Static Analysis
SOAL 5
Uraian soal
19
20
DAFTAR PUSTAKA
(2010, October 14). Retrieved May 11, 2012, from dunovteck wordpress:
http://dunovteck.wordpress.com/2010/10/14/beberapa-jenis-malware/
Anggi. (2012, January 26). Catatan: Anggi. Retrieved May 12, 2012, from
Anngitherdian: http://anggitherdian.web.id/catatan/mengenal-lebih-jauh-jenisjenis-malware.aspx
Dunkom. (2010, october 14). Retrieved mei 13, 2012, from
http://dunovteck.wordpress.com/2010/10/14/beberapa-jenis-malware/
Indo Komputer. (2011, October). Retrieved May 12, 2012, from Blogspot:
http://indo-komputer.blogspot.com/2011/10/sejarah-virus-dari-dulu-sampaisekarang.html
Info: Berkomputer. (2011, June 09). Retrieved May 11, 2012, from berkomputer:
http://berkomputer.com/info/apa-itu-malware-dan-perbedaan-jenis-jenis-malware/
Mano, M. (2006). Digital Design. New York: Prentice Hall.
Wikipedia. (2010). Retrieved May 11, 2012, from Wikipedia:
http://id.wikipedia.org/wiki/Malware
21
NRP
: 1411100012
Nama
: Didin
: di_na_fi@yahoo.com
HP
Tugas
: 087850106444
: Mengerjakan resume
NRP
: 1411100060
Nama
: Aris
:aariezzfahmi@yahoo.co.id
HP
Tugas
: 085648610458
: Membuat ppt
Ginanjar
NRP
: 3211100071
Nama
: Ginanjar
: ginanjar_ginan@yahoo.com
HP
: 08979891780
22
Tugas
: Finising Resume
Nerisha Arviani
NRP
: 3211100101
Nama
: Nerisha
: ney_dunno2yahoo.co.id
HP
Tugas
: 085730264493
: Membuat soal
23