Вы находитесь на странице: 1из 27

MATA KULIAH

PENGANTAR TEKNOLOGI INFORMASI DAN KOMUNIKASI


KELAS : 12

MALWARE

Penyusun :
Nur Wahyu Dwi ANRP. 1411100012
Aris Fahmi Arsyad
NRP. 1411100060
Ginanjar
NRP. 3211100071
Nerisha Arviani NRP. 3211100101
Dosen :
Henning Titi Ciptaningtyas, S.Kom, M.Kom

UPMB
INSTITUT TEKNOLOGI SEPULUH NOPEMBER
2012

DAFTAR ISI
DAFTAR ISI.............................................................................................................. i
DAFTAR GAMBAR................................................................................................... iii
MALWARE............................................................................................................... 1
Pengertian dan Sejarah Malware........................................................................1
Jenis-jenis Malware............................................................................................. 2
1. Virus Komputer............................................................................................ 2
2. Worm Komputer.......................................................................................... 2
3. Trojan Horse................................................................................................ 2
4. Spyware...................................................................................................... 2
5. Backdoor..................................................................................................... 2
6. Rootkit......................................................................................................... 2
7. HackTool...................................................................................................... 2
8. Rougue Application..................................................................................... 2
9. Joke Program............................................................................................... 2
Analisa Malware.................................................................................................. 2
Cara Mengatasi Malware.................................................................................... 2
Tips Menghindari Malware..................................................................................2
SOAL DAN PEMBAHASAN....................................................................................... 2
A.

MULTIPLE CHOICE......................................................................................... 2

B.

ESSAY........................................................................................................... 2
SOAL 1............................................................................................................. 2
SOAL 2............................................................................................................. 2
SOAL 3............................................................................................................. 2
SOAL 4............................................................................................................. 2
SOAL 5............................................................................................................. 2

DAFTAR PUSTAKA................................................................................................... 2
LAMPIRAN ANGGOTA KELP DAN PEMBAGIAN TUGAS..............................................2
Nur Wahyu Dwi Andini........................................................................................ 2
Aris Fahmi Arsyad............................................................................................... 2
Ginanjar.............................................................................................................. 2
Nerisha Arviani................................................................................................... 2

DAFTAR GAMBAR
Gambar
Gambar
Gambar
Gambar
Gambar
Gambar
Gambar

1
2
3
4
5
6
7

Menampilkan file Tersembunyi..............................................................2


Tampilan Saat Memasukkan UFD..........................................................2
Tampilan UFD Keadaan Normal.............................................................2
Tambahan file pada UFD.......................................................................2
Tampilan UFD Normal............................................................................2
File Aneh pada UFD............................................................................... 2
Pembuktian Folder................................................................................ 2

MALWARE
Pengertian dan Sejarah Malware
Istilah Malware merupakan kependekan dari Malicious Software yang
adalah perangkat lunak yang dirancang untuk menyusup ke sistem komputer
tanpa persetujuan pemilik atau program komputer yang di rancang untuk tujuan
jahat. Malware-virus, worm, trojan horse dan sejenisnya telah dikenal sebagai
virus jaringan komputer pertama. Bahkan, sekarang tahun 2011 adalah ulang
tahun yang ke-40 untuk virus komputer pertama yang diketahui.
Berikut ini adalah beberapa tonggak sejarah virus komputer.
1971: Creeper
Virus ini dikenal program pertama ditulis oleh seorang karyawan sebuah
perusahaan Cambridge, Mass, yang dibangun dari bagian Arpanet, Program ini
adalah tes lab untuk melihat apakah mungkin untuk membuat perangkat lunak
yang bisa mereplikasi sendiri.
1982: Elk Cloner
Seorang siswa SMP membuat program yang bisa menyebarkan diri dan ini
merupakan virus pertama di luar laboratorium. Program ini menyebar melalui
floppy disk pada komputer Apple II lama menampilkan sebuah puisi pendek pada
mesin yang terinfeksi.
1983: Virus
"Virus" istilah diciptakan oleh peneliti Fred Cohen, Mahasiswa Ph.D di University
of Southern California ini untuk menggambarkan program replikasi diri.
1987: Jerusalem
Virus ini dinamakan sebagai tempat yang pertama kali terdeteksi, ini adalah
virus pertama yang destruktif menyebar ke seluruh dunia. Virus ini
mempengaruhi komputer yang menjalankan sistem operasi DOS, menghapus
beberapa program di berbagai mesin.
1992: Michaelangelo
Virus ini dirancang untuk aktif pada tanggal 6 Maret, ulang tahun si pelukis.
Penemuan virus ini menyebabkan banyak para ahli komputer memperingatkan
bahwa jutaan komputer bisa crash pada tanggal tersebut, ketakutan itu terbukti
berlebihan.
Pertengahan 1990-an: : Phishing
Phishing, digunakan oleh hacker untuk mengumpulkan informasi rahasia dengan
berpura-pura menjadi sumber yang dapat dipercaya, Taktik ini merupakan
terobosan baru karena tidak bergantung pada malware, melainkan mengambil
keuntungan dari para pengguna komputer yang mudah tertipu untuk
mengumpulkan informasi seperti nomor kartu kredit dan password.
1999-2001: Melissa / I Love You / Anna Kournikova
Virus ini menyebar ke jutaan komputer di seluruh dunia dengan menipu
1

penerima untuk membuka file diemail seperti dokumen Microsoft Word, link atau
foto-yang berisi sebuah program yang mengirimkan pesan kepada orang-orang
di daftar kontak komputer yang terinfeksi.

2001: Code Red


Virus yang menyerang Web server. situs host yang diserang biasanya di home
page webnya akan ada pesan "Hacked by The Chinese." Virus ini juga dirancang
untuk membebani situs web White house dengan banjir pesan dari server yang
terinfeksi.
2004: Sasser
Ini adalah virus worm internet yang pertama kali muncul, yang merupakan virus
yang bisa menggandakan diri, yang efeknya terasa di luar sistem selain sistem
yang terhubung ke Internet. Efek dari virus ini menyebabkan dunia bisnis
meninggalkan komputer yang terinfeksi oleh virus ini untuk sementara.
2005: MyTob
Worm ini menandai titik balik dalam sejarah malware, kata Guillaume Lovet,
senior manager of the threat-response team at Fortinet Inc, sebuah perusahaan
security Internet. Didistribusikan melalui email massal, MyTob menciptakan
sebuah "botnet" jaringan komputer yang dikendalikan yang dapat digunakan
untuk mendistribusikan spam, menginstal spyware atau memulai serangan
phishing. Meskipun botnet tidak baru, MyTob adalah salah satu yang pertama
untuk menggabungkan sebuah botnet dan mailer massa, dan membuat hacker
menggunakan malware untuk keuntungan moneter, tidak hanya menyebabkan
kerusakan seperti biasanya.
2010: Stuxnet
Virus ini merupakan virus worm komputer tercanggih dan contoh dari malware
yang bisa digunakan menjadi cyberweapon. Menyebar melalui perangkat USB
dan internet, virus ini dirancang untuk mempengaruhi sistem kontrol operasi
khusus untuk industri . Banyak industri di seluruh dunia yang terserang virus ini.
Meskipun tidak konklusif, serangan Stuxnet ini ditujukan untuk memperkaya
uranium untuk program nuklir Iran.

Jenis-jenis Malware
Malware sendiri terdiri dari berbagai jenis antara lain :
1. Virus Komputer
Virus Komputer Merupakan jenis malware yang menyerang file eksekusi
(.exe) yang akan menyerang dan menggandakan diri ketika file exe yang
terinfeksi di jalankan. Malware jenis ini menyebar melalui interaksi langsung
pengguna yang tanpa sadar menjalankan atau memindahkan file yang
terinsfeksi virus melalui cd, flashdisk, transfer jaringan atau internet .
Virus komputer merupakan salah satu jenis malware yang menyerang file dan
sering kali menggunakan teknik mengelabui dengan menampilkan icon seperti
file dokumen atau pun dengan nama file yang memancing user untuk membuka
file virus tersebut.

2. Worm Komputer
worm (Cacing) komputer merupakan jenis malware yang menyerang dan
menyebar melalui jaringan. Perbedaan antara worm dan virus adalah dari segi
cara penyebaran dan penyerangan. Seperti dijelaskan sebelumnya virus
komputer menyebar melalui interaksi pengguna, menyerang file dan aktif jika
dijalankan oleh pengguna. Sedangkan worm menyerang jaringan komputer
dengan memenuhi jaringan dengan paket-paket sampah yang membuat koneksi
jaringan terhambat dan tidak seperti virus, worm mampu menyebarkan diri
sendiri melalui jaringan dengan memanfaatkan celah keamanan yang terdapat
pada sistem komputer tanpa memerlukan interaksi dari pengguna dan akan
terus menyebar membentuk sebuah jaringan komputer yang terserang malware
yang dikenal sebagai Botnet.Contoh worm yang populer akhir-akhir ini adalah
Conficker yang memanfaatkan celah keamanan pada RPC (menggunakan port
445) di windows, cara mencegah worm adalah dengan melakukan update
sistem terbaru dan usahakan terhubung dengan jaringan yang aman.
3. Trojan Horse
Trojan Horse merupakan perangkat lunak yang tampak berjalan sesuai
fungsinya namun pada kenyataannya menfasilitasi akses yang tidak berhak ke
komputer korban. Contohnya jika anda mendownload sebuah program pemutar
musik gratis di internet dan menginstalnya, program tersebut berjalan dengan
semestinya memainkan file-file musik namun secara diam-diam program
tersebut memfasilitasi seorang hacker untuk mengambil data dari komputer
anda.
Selain contoh barusan, Trojan horse seringkali memfasilitasi masuknya malware
lain seperti worm, spyware dan adware dan tak jarang disisipkan kedalam
program freeware.
4. Spyware
Spyware adalah malware yang di rancang untuk mengumpulkan informasi
tentang pengguna tanpa sepengetahuan pengguna. Malware jenis ini biasanya
dengan sengaja diinstal oleh seseorang ke komputer korban atau pun oleh
pengguna lain di komputer bersama seperti warnet dan kantor.
Salah satu jenis spyware adalah keylogger (seperti Refog keylogger dan lainlain), keylogger adalah program yang akan mencatat karakter-karakter yang kita
ketikan di keyboard, namun keylogger modern saat ini juga mampu mencatat
situs-situs yang di kunjungi, text yang di copy paste, hingga program apa saja
yang di jalankan. Biasanya keylogger digunakan orang untuk me
Kita juga sering mendengar ada yang ribut karena mengaku facebook-nya kena
hack atau pun orangncuri password, data kartu kredit dan lain-lain. Yang dengan
bangga-nya mengaku bisa meng-hack facebook padahal sebenarnya mereka
hanya menggunakan / korban dari keylogger yang di pasang di tempat umum
seperti warnet atau kantor.
5. Backdoor
Backdoor merupakan metode yang di gunakan untuk melewati
autentifikasi normal (login) dan berusaha tidak terdeteksi. Backdoor sendiri
sering kali disusupkan melalui trojan dan worm.
6. Rootkit
Rootkit adalah perangkat lunak yang memungkinkan akses istimewa
(root/administrator) secara terus menerus. biasanya hacker akan menginstall
rootkit pada komputer program untuk mendapatkan hak akses root/administrator
dan sering digunakan untuk membuat program tertentu berjalan tanpa
3

terdeteksi. Rootkit sendiri dapat menyerang dalam berbagai mode yaitu user
mode, kernel mode, dan boot mode (bootkit).
7. HackTool
Program ini biasanya digunakan untuk melakukan penyerangan terhadap
sistem. Contoh tujuan dari hacktool adlah untuk mengebom server sehingga
server tersebut tidak dapat diakses orang lain.
8. Rougue Application
Program ini merupakan sejenis antivirus, tetapi bertujuan mencari
keuntungan. Program ini akan seolah-olah menampilkan pesan bahwa komputer
kita terjangkit virus, kemudian pemilik komputer harus membayar jika ingin
membersihkan virus. Pembelian ini tentu akan sangat merugikan apalagi
komputer kita belum tentu terjangkit virus. Program semacam ini sanagt banyak
di internet, bahkan ada beberapa yang menyamar sebagai antivirus terkenal
seperti kaspersky ataupun avira. Untuk itu jika mendownload antivirus pastikan
dari wibsite resmi antivirus tersebut.
9. Joke Program
Sebenarnya Joke Program tidaklah terlalu berbahaya karena hanya bersifat
iseng dan tidak ada pencurian data. Biasanya program ini akan memunculkan
pesan eror, blue screen atau yang lainnya sehingga pengguna komputer panik.
Namun beberapa antivirus menggolongkan Joke Program ke dalam malware
karena kegiatannya bisa mengganggu aktivitas pengguna komputer.
Demikian penjelasan mengenai jenis-jenis malware, terimakasih telah
berkunjung dan membaca artikel saya. Jangan lupa untuk selalu meniggalkan
pesan yang bermanfaat.

Analisa Malware
Analisa malware adalah suatu aktivitas yang kerap dilakukan oleh
sejumlah praktisi keamanan teknologi informasi untuk mendeteksi ada atau
tidaknya komponen sub-program atau data yang bertujuan jahat dalam sebuah
file elektronik. Analisa atau kajian ini sangat penting untuk dilakukan karena:
Malware sering diselundupkan melalui file-file umum dan popular seperti
aplikasi (.exe), pengolah kata (.doc), pengolah angka (.xls), gambar (.jpg),
dan lain sebagainya sehingga jika pengguna awam mengakses dan
membukanya, akan langsung mejadi korban program jahat seketika;
Malware sering diselipkan di dalam kumpulan file yang dibutuhkan untuk
menginstalasi sebuah program atau aplikasi tertentu sehingga jika sang
pengguna melakukan instalasi terhadap aplikasi dimaksud, seketika itu
juga malware diaktifkan;
Malware sering disamarkan dengan menggunakan nama file yang umum
dipakai dalam berbagai keperluan, seperti driver (.drv), data (.dat), library
(.lib), temporary (.tmp), dan lain-lain sehingga pengguna tidak sadar
akan kehadirannya di dalam komputer yang bersangkutan;

Malware sering dikembangkan agar dapat menularkan dirinya ke tempattempat lain, dengan cara kerja seperti virus atau worms sehingga
komputer pengguna dapat menjadi sarang atau sumber program jahat
yang berbahaya;
Malware sering ditanam di dalam sistem komputer tanpa diketahui oleh
sang pengguna sehingga sewaktu-waktu dapat disalahgunakan oleh
pihak yang tidak berwenang untuk melakukan berbagai tindakan
kejahatan; dan lain sebagainya.
Model analisa malware yang biasa digunakan untuk mengkaji malware sangat
erat kaitannya dengan ilmu dasar computer yaitu bahasa pemrograman,
algoritma, struktur data dan piranti lunak. Secara umum ada 3 jenis analisa
terhadap sebuah program untuk mendeteksi apakah yang bersangkutan
merupakan malware atau bukan. Ketiga pendekatan dimaksud akan dijelaskan
dalam masing-masing paparan sebagai berikut :
Surface Analysis
Sesuai dengan namanya, surface analysis adalah suatu kajian pendeteksian
malware dengan mengamati sekilas ciri-ciri khas sebuah file program tanpa
harus mengeksekusinya. Untuk melihat ciri khas tersebut dapat dilakukan
dengan menggunakan bantuan software atau perangkat aplikasi pendudukung.
Analisa ini memiliki ciri-ciri sebagai berikut:

Program yang dikaji tidak akan dijalankan, hanya akan dilihat bagian
luarnya saja (sebagai analogi selayaknya orang yang ingin membeli
buah-buahan, untuk mengetahui apakah buah yang bersangkutan
masih mentah atau sudah busuk cukup dengan melihat permukaan
kulitnya, membauinya, dan meraba-raba tekstur atau struktur
kulitnya). Dari sini akan dicoba ditemukan hal-hal yang patut untuk
dicurigai karena berbeda dengan ciri khas program kebanyakan yang
serupa dengannya; dan

Sang pengkaji tidak mencoba untuk mempelajari source code


program yang bersangkutan untuk mempelajari algoritma maupun
struktur datanya (sebagaimana layaknya melihat sebuah kotak hitam
atau black box.
Saat ini cukup banyak aplikasi yang bebas diunduh untuk membantu
melakukan kegiatan surface analysis ini, karena cukup banyak
prosedur kajian yang perlu dilakukan, seperti misalnya: HashTab dan
digest.exe (Hash Analysis), TrID (File Analysis), BinText dan strings.exe
(String Analysis), HxD (Binary Editor), CFF Explorer (Pack Analysis), dan
7zip (Archiver).

Runtime Analysis
Pada dasarnya ada kesamaan antara Runtime Analysis dan Surface Analisis,
yaitu keduanya sama-sama dalam ranah mempelajari cirri-ciri khas yang
selayaknya ada pada sebuah program yang normal. Bedanya adalah pada
runtime analysis, dipersiapkan sebuah prosedur dan lingkungan untuk
mengeksekusi atau menjalankan program yang dicurigai mengandung atau
merupakan malware tersebut.
Model analysa ini menghasilkan kajian yang lebih mendalam karena selain
dihilangkannya proses menduga-duga, dengan mengeksekusi malware disebut
akan dapat dilihat perilaku dalam Program menjalankan skenario jahatnya

sehingga selanjutnya dapat dilakukan analysa dampak terhadap system yang


ada.
Oleh karena itulah maka aplikasi pendukung yang dipergunakan harus dapat
membantu mensimulasikan kondisi yang diinginkan, yaitu melihat ciri khas dan
karakteristik sistem, sebelum dan sesudah sebuah malware dieksekusi. Agar
aman, maka program utama yang perlu dimiliki adalah software untuk
menjalankan virtual machine, seperti misalnya: VMWare, VirtualBoz, VirtualPC,
dan lain sebagainya. Sementara itu aplikasi pendukung lainnya yang kerap
dipergunakan dalam melakukan kajian ini adalah: Process Explorer, Regshot,
Wireshark, TCPView, Process Monitor, FUNdelete, Autoruns, Streams/ADSSpy, dan
lain-lain. Keseluruhan aplikasi tersebut biasanya dijalankan di sisi klien;
sementara di sisi server-nya diperlukan FakeDNS, netcat/ncat, tcpdump/tshark,
dan lain sebagainya.
Static Analysis
Dari ketiga metode yang ada, static analysis merupakan model kajian yang
paling sulit dilakukan karena sifat analisanya yang white box alias pengkajian
melibatkan proses melihat dan mempelajari isi serta algoritma program malware
dimaksud, sambil mengamati sekaligus menjalankan/mengeksekusinya.
Karena sifat dan ruang lingkupnya yang cukup luas dan mendalam, strategi
khusus perlu dipersiapkan untuk melakukan kajian ini. Disamping itu, kajian ini
juga memerlukan sumber daya yang khusus misalnya adalah SDM yang
memiliki pengetahuan dan pengalaman dalam membuat serta membaca
program berbahasa Analisa Malware 5 mesin atau rakitan (assembly language)
serta ahli arsitektur dan organisasi pirantikumpotasi seperti computer, PDA,
tablet, mobile phone dan lain sebagainya.
Cukup banyak aplikasi pendukung yang diperlukan, tergantung dari
komplesitas malware yang ada. Contohnya adalah : IDA Pro (Disassembler); Hex
Rays; .NET Reflector; and VB Decompiler (Decompiler); MSDN Library; GOOGLE
(Library); OllyDbg, Immunity Debugger, WinDbg/Syser (Debugger); HxD, WinHex,
010editor (Hex Editor); Python, Lunux Shell/Cygwin/MSYS (Others); dan lain-lain.

Cara Mengatasi Malware


Untuk menghilangkan Malware dapat dilakukan langkah-langkah penting berikut :
1. Membersihkan Komputer anda dengan antivirus terbaru (wajib)
2. Membersihkan Websites anda dari malware. Disini perlu diingat yang pernah
dilakukan terakhir
kali sebelum terdeteksi malware seperti upload file
terakhir, posting artikel terakhir.
3. Melakukan updates di Google webmaster tools.
Ikuti langkah berikut di google webmaster tools.
1. masuk ke http://google.com/accounts dan login dengan user password anda di
google
2. Klik Webmaster tools.
3. Bila sites anda belum terdaftarkan, tambahkan dari tombol add a sites
4. Dilanjutkan verify this sites
6

5. Pilih Upload an HTML file di Verification method


6. Klik Download this HTML verification file dan simpan di komputer anda
7. Upload file tersebut ke halaman utama websites anda.
8. Terakhir klik verify setelah sukses melakukan upload
Langkah selanjutnya setelah terverify :
9. Klik nama domain anda di daftar domain list Webmaster tools.
10. Klik Labs di menu sebelah kiri
11. Klik Malware details
12. Ikuti petunjuk untuk menghapus malware di sites anda dari halaman yang
terinfeksi.

Tips Menghindari Malware


Pencegahan Malware dapat ditinjau dari 2 sisi yaitu pencegahan dari sisi
Software dan dari sisi Brainware.
Mencegah malware dari sisi software
Terdapat beberapa tips untuk selamat dari ancaman malware dari media
penyimpanan pada system operasi Microsoft Windows*, tetapi disini hanya
memberikan tips yang mudah yang bisa diterapkan oleh siapapun. Jadi, Anda
tidak perlu harus sangat mengerti seluk-beluk komputer, Internet, atau teknologi
informasi secara detil untuk dapat menjalankan tips berikut ini. Berikut ini cara
penting untuk dapat mencegah malware dari komputer Anda :

1. Install Anti Virus


Software anti virus merupakan satu benteng cukup penting untuk dapat
menghalau bahaya malware, komputer yang sudah terinstall suatu anti virus
adalah lebih baik dan lebih aman daripada komputer yang tidak terinstall anti
virus. Untuk memilih anti virus, pilihlah anti virus yang handal dan cepat, dan
jangan memilih anti virus yang membebani system komputer Anda.
Rekomendasi tentang hal ini secara global adalah ESET NOD32 anti virus
komersil yang handal dan paling cepat, free trial untuk satu bulan). Sedangkan
untuk pencegahan ancaman virus-virus lokal, direkomendasikan PCMAV (PC
Media Anti Virus).
2. Update Anti Virus
Malware-malware baru akan terus bermunculan, karena itu komputer Anda
tidak hanya cukup terinstall anti virus, melainkan Anda juga perlu rajin update
anti virus yang Anda gunakan, terutama dalam database virus anti virus itu.

Mencegah malware dari sisi brainware


Sehebat-hebatnya software tetap saja buatan manusia, dan buatan manusia
itu tidak ada yang sempurna, sehingga jika Anda hanya mengandalkan software
untuk mencegah malware, maka Anda telah mengandalkan sesuatu yang mudah
rapuh yang hal itu akan dapat rapuh kapan saja saat kelemahan itu muncul atau
saat Anda melakukan kesalahan. Jadi bagaimana caranya supaya kita dapat
mencegah malware secara optimal?
Cara terpenting dan terbaik dalam mencegah malware adalah mencegah hal
itu dari sisi brainware / manusia, yaitu manusia itulah yang harus lebih berhatihati dalam menggunakan komputer, terutama saat berselancar di Internet dan
transfer data melalui media penyimpanan.
Cara dari sisi brainware inilah yang perlu dipelajari, diterapkan, dan
disebarkan oleh setiap pengguna komputer agar dapat membuat komputernya
lebih aman (terutama data-data) dan selamat dari bahaya malware.
Berikut ini adalah cara mencegah malware dari sisi brainware pada saat
transfer data melalui media penyimpanan (yaitu dari UFD (atau media portable
lainnya) ke Hard Disk komputer atau sebaliknya :

1. Show Hidden Files


Selalu pastikan komputer Anda sudah menampilkan file-file yang
tersembunyi. Untuk mengetahuinya adalah buka Windows Explorer-->Tools->Folder Options. Lalu pada tab View, pastikan opsi Show hidden files and
folder terpilih pada bagian Hidden Files and Folders. Dan pastikan pula Hide
extentions for known file types tidak tercentang. Setelah itu tekan tombol
OK.

Gambar 1 Menampilkan file Tersembunyi

2. Auto Run UFD


Biasanya saat kita memasukkan UFD ke komputer, sistem komputer kita
akan menampilkan
window seperti gambar berikut ini :

Gambar 2 Tampilan Saat Memasukkan UFD

Untuk lebih aman, window seperti itu jangan sampai muncul lagi pada saat
Andamemasukkan UFD ke komputer. Caranya adalah (pilih salah satu pilihan
berikut) :

Pilih Open folder to view files, beri tanda centang pada Always to do
the selected action, lalu tekan tombol OK (cara yang dianjurkan).

Pilih Take no action, beri tanda centang pada Always to do the


selected action, lalu tekan tombol OK. (cara yang paling dianjurkan).

Tekan tombol shift pada keyboard pada saat setiap kali Anda
memasukkan UFD ke komputer Anda (tapi cara ini tidak begitu disarankan
terutama bagi orang yang tidak mau repot atau sering lupa).

Manfaat utama dari tips ini adalah untuk mencegah autorun dari suatu
malware jika UFD anda terinfeksi suatu malware.

3. Perhatikan file yang aneh dan mencurigakan

10

Perhatikanlah file-file Anda yang ada di UFD, ingatlah file apa saja yang
Anda masukkan sendiri di UFD Anda. Lalu jika Anda menemukan beberapa file
aneh (yang anda tidak yakin file apa itu) setelah UFD Anda dimasukkan ke
komputer lain (komputer teman, rental, warnet, kantor, dsb semuanya
mempunyai kemungkinan sudah terinfeksi suatu malware), maka jangan sampai
terbesit di pikiran Anda untuk membuka/menjalankan file aneh tersebut karena
file tersebut bisa saja merupakan malware yang dapat memporak-porandakan
system komputer dan data-data Anda.
Sebagai contoh, UFD dengan label Lalilalu (teman dekat Kakikaku ^^) berikut ini
masih dalam keadaan normal tanpa malware :

Gambar 3 Tampilan UFD Keadaan Normal

Pada gambar 3 di atas, UFD Lalilalu itu berisi 4 file : descript.ion,


kakikaku_cdi.doc,
Giniro
no
Serenade.mp3,
dan
Nami-Tamaki__Result_(Karaoke).mp3. MP3 adalah file suara/musik, file doc adalah dokumen,
sedangkan descript.ion adalah suatu file yang dibuat yang salah satu fungsinya
adalah untuk menampung informasi tambahan untuk suatu file yang diinginkan.
Descript.ion ini bisa berguna oleh sebagian orang dan bisa juga tidak berguna
oleh sebagian yang lain, sehingga file descript.ion bisa dihapus (bagi yang tidak
membutuhkannya) dan bukan file yang harus ada dalam setiap folder. Lalu UFD
Lalilalu itu beberapa kali dipakai untuk transfer data di komputer lain, terutama
rental dan warnet. Ketika UFD Lalilalu kembali dimasukkan ke komputer pemilik
UFD Lalilalu, ternyata ada beberapa file aneh seperti pada gambar di bawah ini :

11

Gambar 4 Tambahan file pada UFD

Ternyata UFD Lalilalu memiliki tambahan file aneh dan mencurigakan,


yang pemiliknya tidak tahu tentang file itu atau tidak pernah memasukkan filetersebut, yaitu : autorun.inf, kakikaku.bat, naked-suitei-shojo.jpg.exe,
Kakikaku_CDI_doc.exe, dan kakikaku.vbs. Tidak usah penasaran dan jangan
pernah terbesit di pikiran untuk mencoba membuka filefile
aneh tersebut, tetapi hapus saja file-file aneh tersebut. Resiko jika nekad
membuka filefile aneh tersebut adalah sistem komputer Anda kemungkinan
besar akan terinfeksi malware dan data-data Anda bisa saja hilang karena file-file
aneh itu kemungkinan besar (kata yang bisa diganti menjadi pasti) adalah
malware.
Catatan : File yang memiliki extention .inf, .bat, .vbs, .exe pada dasarnya adalah
netral, dan extentions tersebut tidak pasti merupakan suatu malware karena
banyak pula file yang memiliki extention .inf, .bat, dan .exe yang bermanfaat dan
sama sekali bukan malware. Maka patokannya adalah Anda harus waspada jika
UFD Anda memiliki tambahan file aneh dan mencurigakan (misal : file dengan
nama dokumen Anda tapi ekstensinya adalah exe), yang Anda tidak tahu
tentang file itu atau Anda tidak pernah memasukkan file tersebut ke UFD
tersebut.

4. File atau icon atau folder yang sepintas familiar dan aman padahal belum
tentu aman
Mungkin yang sudah menyadari bahwa contoh pada tips sebelumnya itu
mudah dikenali karena file-file aneh tersebut memiliki icon yang berbeda dan
tidak familiar, tapi tidak semua malware itu pemberani yaitu dengan
menampilkan icon yang sesungguhnya, karena ada sebagian malware yang
12

pengecut dengan menyamar/menyerupai icon file yang familiar. Sebagai contoh


: Pemilik UFD Lalilalu membuka Windows Explorer (shortcut : tombol windows +
E), isi UFD Lalilalu adalah sebagai berikut :

Gambar 5 Tampilan UFD Normal

UFD Lalilalu itu berisi 3 file kakikaku_CDI.doc, kalender_hijriyah.doc,


dan penentuan hilal.doc, dan 2 folder : Junie dan Julie. Lalu UFD Lalilalu itu
dipakai lagi untuk transfer data di komputer lain, terutama rental dan warnet.
Ketika UFD Lalilalu kembali dimasukkan ke komputer pemilik UFD Lalilalu,
ternyata ada beberapa file aneh seperti pada gambar di bawah ini :

Gambar 6 File Aneh pada UFD

File-file yang mencurigakan kali ini adalah : folder Junie(.exe), dan file
kakikaku_CDI.doc.exe,
kalender_hijriyah.doc.exe,
dan
penentuan
hilal.doc.exe. Alasannya adalah :

13

Sekalipun icon berbentuk Word, tetapi extention file-nya adalah .exe (jika
tidak hati-hati Anda bisa saja salah membuka file, oleh karena itu pada
View pada Windows Explorernya adalah Detail [Klik kanan pada area
kosong Windows Explorer-->View-->Detail : Lihat gambar 5]).

Type
pada
folder
Junie,
dan
file
kakikaku_CDI.doc.exe,
kalender_hijriyah.doc.exe, dan penentuan hilal.doc.exe adalah
Application, padahal seharusnya Type Junie adalah File Folder, dan
Type tiga file lainnya adalah Word, serta file-nya memang hanya ada 3
dan bukan 6.

Size
pada
folder
Junie,
dan
file
kakikaku_CDI.doc.exe,
kalender_hijriyah.doc.exe, dan penentuan hilal.doc.exe adalah
sama, yaitu 22 KB, padahal 3 file dokumen yang asli yang berbeda pasti
berbeda size-nya, tapi file tersebut ternyata memiliki size yang sama.

Mungkin akan ada yang penasaran dengan folder Junie itu, dan mungkin
akan ada yang berpendapat bahwa itu bukanlah malware. Untuk
membuktikannya secara mudah adalah dengan meng-click tanda panah pada
Lalilalu (F:), jika memang Junie itu adalah folder, maka ia akan folder tree-nya
akan muncul setelah tanda panah pada Lalilalu (F:) telah diclick.

Gambar 7 Pembuktian Folder

Setelah click, ternyata folder tree yang tampak hanyalah folder Julie, ini
bukti bahwa Junie itu memang bukan folder, melainkan sudah menjadi file(.exe)
yang mencurigakan. Oleh karena itu file folder Junie, dan file
kakikaku_CDI.doc.exe,
kalender_hijriyah.doc.exe,
dan
penentuan
hilal.doc.exe hanya perlu dihapus.
5. Tetap waspada!!
14

Point 5 ini adalah sebagai pelengkap dari poin-poin sebelumnya :

Terkadang ekstensi file tidak terlihat karena show hidden files tidak
diaktifkan atau sistem komputer Anda sudah terinfeksi malware. Maka
patokannya bukan hanya dari file extention (.exe, .doc, dsb), tapi bisa juga
dari size dan type. Icon tidak bisa dijadikan patokan karena cukup banyak
malware yang menyamar dengan icon yang familiar.

Seringkali file yang asli disembunyikan oleh malware, sedangkan yang


tampak adalah file yang palsu, maka selalu waspada dan berpatokan
dengan extention, size, dan type.

File asli yang disembunyikan oleh malware masih bisa diselamatkan dan
ditampilkan kembali dengan menggunakan software lain seperti DOS atau
software lain yang lebih mudah lagi, contohnya adalah ACD SEE (belilah
ACD SEE original jika ingin selalu menggunakan software ini).

File asli yang terhapus oleh malware masih ada kemungkinan untuk
diselamatkan dengan menggunakan software data recovery.

Intinya adalah kewaspadaan. Pertama, biasakanlah dan terus


memerhatikan situasi dan kondisi komputer atau data Anda, lalu jika
mendapatkan suatu hal yang tidak biasa pada komputer atau data Anda,
maka waspadalah terhadap hal aneh itu, lalu temukan solusinya (dengan
mencari penyebabnya dan memastikan hal aneh itu), lalu terapkanlah
solusi itu!

15

SOAL DAN PEMBAHASAN


A. MULTIPLE CHOICE
1. Jenis Malware yang menyerang dan menyebar pada jaringan adalah.
A. Virus
B. Rootkit
C. Worm
X
D. Spyware
E. Hacktool
2. Menghilangkan Malware dapat dilakukan dengan melakukan updates di
A. Google Translate
B. Google websearch
C. Google webmastertool
x
D. Yahoo messenger
E. Yahoo mail
3. Ilmu dasar computer antara lain
A. Piranti lunak
B. Algoritma
C. Struktur data
D. bahasa pemrograman
E. semua benar
X
4. Jika kita mendownload sebuah program pemutar musik gratis di internet dan
menginstalnya, program tersebut akan berjalan semestinya memainkan filefile musik namun secara diam-diam program tersebut memfasilitasi seorang
hacker untuk menganbil data dari computer anda. Hal ini termasuk contoh
dari malware
A. Trojan
X
B. Hacktool
C. Backdoor
D. Worm
E. Semua salah
5. Program yang melakukan penyerangan terhadap system adalah.
A. Backdoor
B. Trojan
C. Hacktool
X
D. Worm
E. Semua
6. Manakah dari jawaban dibawah ini yang tidak merupakan jenis-jenis
Malware?
A. Backdoor
B. Trojan
C. Rougue Application
D. Le Corbusier x
E. Joke program

16

7. Apakah kepanjangan dari Malware?


A. Miley Cyrus Hardware
B. Malik Aware
C. Malicious Software X
D. Maloy Software
E. Malecision Software
`8. Berapakah umur Malware tahun 2012?
A.

18

B.

100

C.

D.

41

E.

35

9. Malware manakah yang menyebar melalui floppy disk pada komputer Apple II
lamamenampilkan sebuah puisi pendek pada mesin yang
terinfeksi.?
A. Virus
B. Jerussalem
C. Trojan
D. Worm
E. Elk Corner X
10. Berikut ini yang bukan termasuk antivirus
A. Smadav
B. Avira
C. Avast
D. Linux

E. Eset
Jawaban dan Pembahasan :
1.
2.
3.
4.
5.
6.
7.
8.

C
C
E
A
C
D
C
D
17

9. E
10.D

B. ESSAY
SOAL 1
Uraian soal
Sebutkan jenis-jenis malware yang anda ketahui? (min.5)
Jawaban :
Uraian jawaban
1. Virus komputer
2. Worm computer
3. Trojan horse
4. Spyware
5. Backdoor
6. Rootkit
7. Hacktool
8. Rougue application
9. Joke program
SOAL 2
Uraian soal
Bagaimana cara mengatasi Malware?
Jawaban :
Uraian Jawaban

18

1. Membersihkan Komputer anda dengan antivirus terbaru (wajib)


2. Membersihkan Websites anda dari malware. Disini perlu diingat yang
pernah dilakukan terakhir kali sebelum terdeteksi malware seperti upload
file terakhir, posting artikel terakhir.
3. Melakukan updates di Google webmaster tools.
SOAL 3

Uraian soal
Apa yang anda ketahui tentang Analisa Malware?
Jawaban :
Uraian Jawaban
Analisa malware adalah suatu aktivitas yang kerap dilakukan oleh
sejumlah praktisi keamanan teknologi informasi untuk mendeteksi ada
atau tidaknya komponen sub-program atau data yang bertujuan jahat
dalam sebuah file elektronik.
SOAL 4
Uraian soal
Sebutkan dan jelaskan 3 jenis analisa terhadap sebuah program untuk
mendeteksi apakah yang bersangkutan merupakan malware atau bukan?
Jawaban :
Uraian jawaban
1. Surface Analysis
surface analysis adalah suatu kajian pendeteksian malware
dengan mengamati sekilas ciri-ciri khas sebuah file program
tanpa harus mengeksekusinya.
2. Runtime Analysis
Sama seperti surface analysis namun runtime analysis
dipersiapkan
sebuah
prosedur
dan
lingkungan
untuk
mengeksekusi atau menjalankan program yang dicurigai
mengandung atau merupakan malware tersebut.
3. Static Analysis

static analysis adalah analisis yang pengkajiannya melibatkan


proses melihat dan mempelajari isi serta algoritma program
malware
dimaksud,
sambil
mengamati
sekaligus
menjalankan/mengeksekusinya alias white box.

SOAL 5
Uraian soal

19

Apa yang anda ketahui, secara garis besar, tentang Malware?


Jawaban :
Uraian jawaban
Malware merupakan kependekan dari Malicious Software yang merupakan
perangkat lunak yang dirancang untuk menyusup ke sistem komputer tanpa
persetujuan pemilik atau program komputer yang di rancang untuk tujuan jahat.
Malware-virus, worm, trojan horse dan sejenisnya telah dikenal sebagai virus
jaringan komputer pertama.

20

DAFTAR PUSTAKA
(2010, October 14). Retrieved May 11, 2012, from dunovteck wordpress:
http://dunovteck.wordpress.com/2010/10/14/beberapa-jenis-malware/
Anggi. (2012, January 26). Catatan: Anggi. Retrieved May 12, 2012, from
Anngitherdian: http://anggitherdian.web.id/catatan/mengenal-lebih-jauh-jenisjenis-malware.aspx
Dunkom. (2010, october 14). Retrieved mei 13, 2012, from
http://dunovteck.wordpress.com/2010/10/14/beberapa-jenis-malware/
Indo Komputer. (2011, October). Retrieved May 12, 2012, from Blogspot:
http://indo-komputer.blogspot.com/2011/10/sejarah-virus-dari-dulu-sampaisekarang.html
Info: Berkomputer. (2011, June 09). Retrieved May 11, 2012, from berkomputer:
http://berkomputer.com/info/apa-itu-malware-dan-perbedaan-jenis-jenis-malware/
Mano, M. (2006). Digital Design. New York: Prentice Hall.
Wikipedia. (2010). Retrieved May 11, 2012, from Wikipedia:
http://id.wikipedia.org/wiki/Malware

21

LAMPIRAN ANGGOTA KELP DAN PEMBAGIAN TUGAS


Nur Wahyu Dwi Andini

NRP

: 1411100012

Nama

: Didin

Email

: di_na_fi@yahoo.com

HP

Tugas

: 087850106444
: Mengerjakan resume

Aris Fahmi Arsyad

NRP

: 1411100060

Nama

: Aris

Email

:aariezzfahmi@yahoo.co.id

HP

Tugas

: 085648610458
: Membuat ppt

Ginanjar

NRP

: 3211100071

Nama

: Ginanjar

Email

: ginanjar_ginan@yahoo.com

HP

: 08979891780

22

Tugas

: Finising Resume

Nerisha Arviani

NRP

: 3211100101

Nama

: Nerisha

Email

: ney_dunno2yahoo.co.id

HP

Tugas

: 085730264493
: Membuat soal

23

Вам также может понравиться