Beranda » Artikel » 22 Jenis Malware dan Cara Mengenalinya

22 Jenis Malware dan Cara Mengenalinya

by Diskominfo Lebak
89 views

Malware, atau perangkat lunak berbahaya, adalah program atau file apa pun yang membahayakan komputer atau penggunanya. Jenis malware yang umum termasuk virus komputer, ransomware, worm, trojan horse, dan spyware. Program jahat ini dapat mencuri, mengenkripsi atau menghapus data sensitif, mengubah atau membajak fungsi komputasi kunci dan memantau aktivitas komputer korban.

Penjahat dunia maya menggunakan berbagai cara fisik dan virtual untuk menginfeksi perangkat dan jaringan dengan malware. Misalnya, WannaCry, serangan ransomware terkenal yang dapat menyebar dengan memanfaatkan kerentanan yang diketahui. Phishing adalah metode pengiriman malware yang umum digunakan di mana email yang disamarkan sebagai pesan yang sah berisi tautan berbahaya atau lampiran email yang mengirimkan malware yang dapat dieksekusi kepada pengguna.

Serangan malware canggih menggunakan command-and-control (C2C) untuk memungkinkan penyerang berkomunikasi dengan sistem komputer yang terinfeksi, mencuri informasi sensitif dari hard drive, atau mendapatkan akses jarak jauh ke perangkat.

Jenis serangan cyber malware yang muncul termasuk teknik penghindaran dan penyamaran yang dirancang untuk menipu pengguna, administrator keamanan, dan produk anti-malware. Teknik penghindaran dapat berupa taktik sederhana untuk menyembunyikan alamat IP sumber dan menyertakan malware polimorfik, yang mengubah kodenya untuk menghindari deteksi dari alat deteksi berbasis tanda tangan. Contoh lain adalah Fileless Malware yang hanya ada di RAM sistem agar tidak terdeteksi.

Berbagai jenis malware memiliki ciri dan karakteristik yang unik diantaranya 22 Jenis Malware.

1. Apa itu Virus Komputer?

Virus adalah jenis malware yang, ketika dieksekusi, menggandakan diri dengan memodifikasi program komputer lain dan memasukkan kode mereka sendiri. Ketika replikasi ini berhasil, daerah yang terkena kemudian dikatakan terinfeksi.

Penulis virus menggunakan rekayasa sosial dan mengeksploitasi kerentanan untuk menginfeksi sistem dan menyebarkan virus. Sistem operasi Microsoft Windows dan Mac adalah target dari sebagian besar virus yang sering menggunakan strategi anti-deteksi yang rumit untuk menghindari perangkat lunak antivirus.

Virus komputer menyebabkan kerusakan ekonomi bernilai miliaran dolar dengan menyebabkan kegagalan sistem, pemborosan sumber daya, merusak data, meningkatkan biaya pemeliharaan, mencatat penekanan tombol dan mencuri informasi pribadi (misalnya nomor kartu kredit).

2. Apa itu Worm Komputer?

Worm komputer adalah program malware yang mereplikasi diri yang tujuan utamanya adalah menginfeksi komputer lain dengan menggandakan dirinya sendiri sambil tetap aktif pada sistem yang terinfeksi.

Seringkali, worm menggunakan jaringan komputer untuk menyebar, mengandalkan kerentanan atau kegagalan keamanan pada komputer target untuk mengaksesnya. Worm hampir selalu menyebabkan setidaknya beberapa kerusakan pada jaringan, meskipun hanya dengan memakan bandwidth. Ini berbeda dengan virus yang hampir selalu merusak atau memodifikasi file di komputer korban.

WannaCry adalah contoh terkenal dari ransomware cryptoworm yang menyebar tanpa tindakan pengguna dengan mengeksploitasi kerentanan EternalBlue.

Sementara banyak worm dirancang untuk hanya menyebar dan tidak mengubah sistem yang dilaluinya, bahkan worm yang bebas muatan dapat menyebabkan gangguan besar. Worm Morris dan Mydoom menyebabkan gangguan besar dengan meningkatkan lalu lintas jaringan meskipun sifatnya jinak.

3. Apa itu Trojan Horse?

Tojan Horse atau trojan adalah malware apa pun yang menyesatkan pengguna tentang maksud sebenarnya dengan berpura-pura menjadi program yang sah. Istilah ini berasal dari kisah Yunani Kuno tentang Kuda Troya yang menipu yang menyebabkan jatuhnya kota Troy.

Trojan umumnya menyebar dengan rekayasa sosial seperti phishing.

Misalnya, pengguna mungkin tertipu untuk mengeksekusi lampiran email yang disamarkan agar tampak asli (misalnya spreadsheet Excel). Setelah file yang dapat dieksekusi dibuka, trojan diinstal.

Sementara muatan trojan bisa apa saja, sebagian besar bertindak sebagai backdoor yang memberi penyerang akses tidak sah ke komputer yang terinfeksi. Trojan dapat memberikan akses ke informasi pribadi seperti aktivitas internet, kredensial login perbankan, kata sandi, atau informasi pengenal pribadi. Serangan Ransomware juga dilakukan dengan menggunakan trojan.

Tidak seperti virus komputer dan worm, trojan umumnya tidak mencoba menyuntikkan kode berbahaya ke file lain atau menyebarkan dirinya sendiri.

4. Apa itu Rootkit?

Rootkit adalah kumpulan malware yang dirancang untuk memberikan akses tidak sah ke komputer atau area perangkat lunaknya dan sering kali menutupi keberadaannya atau keberadaan perangkat lunak lain.

Instalasi rootkit dapat dilakukan secara otomatis atau penyerang dapat menginstalnya dengan akses administrator.

Akses dapat diperoleh melalui serangan langsung pada sistem, seperti mengeksploitasi kerentanan, meretas kata sandi, atau phishing.

Deteksi rootkit sulit karena dapat menumbangkan program antivirus yang dimaksudkan untuk menemukannya. Metode deteksi termasuk menggunakan sistem operasi tepercaya, metode perilaku, pemindaian tanda tangan, pemindaian perbedaan, dan analisis dump memori.

Penghapusan rootkit bisa rumit atau hampir tidak mungkin, terutama ketika rootkit berada di kernel. Rootkit firmware mungkin memerlukan penggantian perangkat keras atau peralatan khusus.

5. Apa itu Ransomware?

Ransomware adalah bentuk malware, yang dirancang untuk menolak akses ke sistem komputer atau data hingga meminta tebusan. Ransomware menyebar melalui email phishing, malvertising, mengunjungi situs web yang terinfeksi atau dengan mengeksploitasi kerentanan.

Serangan Ransomware menyebabkan downtime, kebocoran data, pencurian kekayaan intelektual dan pelanggaran data.

Jumlah pembayaran tebusan berkisar dari beberapa ratus hingga ratusan ribu dolar. Dapat dibayar dalam mata uang kripto seperti Bitcoin.

6. Apa itu Keylogger?

Keylogger, keystroke logger, atau pemantauan sistem adalah jenis malware yang digunakan untuk memantau dan merekam setiap penekanan tombol yang diketik pada keyboard komputer tertentu. Keylogger juga tersedia untuk smartphone.

Keylogger menyimpan informasi yang dikumpulkan dan mengirimkannya ke penyerang yang kemudian dapat mengekstrak informasi sensitif seperti kredensial login dan detail kartu kredit.

7. Apa itu Grayware?

Istilah greyware diciptakan pada bulan September 2004 dan menggambarkan aplikasi atau file yang tidak diinginkan yang bukan malware tetapi memperburuk kinerja komputer dan dapat menyebabkan risiko keamanan siber.

Minimal, grayware berperilaku dengan cara yang mengganggu atau tidak diinginkan dan paling buruk, memonitor sistem.

Grayware mengarahkan adware dan spyware. Kabar baiknya adalah sebagian besar perangkat lunak antivirus dapat mendeteksi program yang mungkin tidak diinginkan dan menawarkan untuk menghapusnya.

Adware dan spyware umumnya mudah dihapus karena tidak sejahat jenis malware lainnya.

Kekhawatiran yang lebih besar adalah mekanisme yang digunakan grayware untuk mendapatkan akses ke komputer, baik itu rekayasa sosial, perangkat lunak yang tidak ditambal, atau kerentanan lainnya. Bentuk malware lain seperti ransomware dapat menggunakan metode yang sama untuk mendapatkan akses.

8. Apa itu Fileless Malware?

Fileless Malware adalah jenis malware yang menggunakan program yang sah untuk menginfeksi komputer. Tidak seperti infeksi malware lainnya, ia tidak bergantung pada file dan tidak meninggalkan jejak, sehingga sulit untuk mendeteksi dan menghapus perangkat lunak anti-malware. Itu ada secara eksklusif sebagai artefak berbasis memori komputer yaitu dalam RAM.

Fileless Malware muncul pada tahun 2017 sebagai ancaman dunia maya utama tetapi telah ada untuk sementara waktu. Frodo, Number of the Beast, dan the Dark Avenger semuanya merupakan serangan Fileless Malware. Baru-baru ini, Komite Nasional Demokrat dan pelanggaran Equifax menjadi korban serangan Fileless Malware.

Fileless Malware tidak menulis bagian apa pun dari aktivitasnya ke hard drive komputer sehingga membuatnya tahan terhadap strategi forensik anti-komputer yang ada untuk memasukkan daftar putih berbasis file, deteksi tanda tangan, verifikasi perangkat keras, analisis pola, atau penandaan waktu.

Ini meninggalkan sangat sedikit bukti yang dapat digunakan oleh penyelidik forensik digital untuk mengidentifikasi aktivitas tidak sah. Yang mengatakan, karena dirancang untuk bekerja di dalam memori, umumnya hanya ada sampai sistem di-boot ulang.

9. Apa itu Adware?

Adware adalah jenis greyware yang dirancang untuk memasang iklan di layar Anda, sering kali di browser web atau popup.

Biasanya ia membedakan dirinya sebagai sah atau mendukung program lain untuk mengelabui Anda agar menginstalnya di komputer, tablet, atau ponsel cerdas Anda.

Adware adalah salah satu bentuk malware yang paling menguntungkan, paling tidak berbahaya, dan menjadi semakin populer di perangkat seluler. Adware menghasilkan pendapatan dengan secara otomatis menampilkan iklan kepada pengguna perangkat lunak.

10. Apa itu Malvertising?

Malvertising, portmanteau dari iklan berbahaya, adalah penggunaan iklan untuk menyebarkan malware. Ini biasanya melibatkan menyuntikkan iklan berbahaya atau sarat malware ke jaringan iklan dan halaman web yang sah.

Iklan adalah cara yang bagus untuk menyebarkan malware karena upaya yang signifikan dimasukkan ke dalam iklan untuk membuatnya menarik pengguna untuk menjual atau mengiklankan produk.

Malvertising juga mendapat manfaat dari reputasi situs tempatnya ditempatkan, seperti situs web berita terkemuka.

11. Apa itu Spyware?

Spyware adalah malware yang mengumpulkan informasi tentang seseorang atau organisasi, tanpa sepengetahuan mereka, dan mengirimkan informasi tersebut ke penyerang tanpa persetujuan korban.

Spyware biasanya bertujuan untuk melacak dan menjual data penggunaan internet Anda, menangkap informasi kartu kredit atau rekening bank Anda atau mencuri informasi pengenal pribadi.

Beberapa jenis spyware dapat menginstal perangkat lunak tambahan dan mengubah pengaturan pada perangkat Anda. Spyware biasanya mudah dihapus karena tidak sejahat jenis malware lainnya.

12. Apa itu Bot dan Botnet?

Bot adalah komputer yang terinfeksi malware yang memungkinkannya dikendalikan dari jarak jauh oleh penyerang.

Bot (atau komputer zombie) kemudian dapat digunakan untuk meluncurkan lebih banyak serangan dunia maya atau menjadi bagian dari botnet (kumpulan bot).

Botnet adalah metode populer untuk serangan distributed denial of service (DDoS), menyebarkan ransomware, keylogging, dan menyebarkan jenis malware lainnya.

13. Apa itu Backdoor?

Backdoor adalah metode rahasia untuk melewati otentikasi atau enkripsi normal di komputer,  router atau bagian lain dari komputer.

Backdoor biasanya digunakan untuk mengamankan akses jarak jauh ke komputer atau mendapatkan akses ke file terenkripsi.

Dari sana, ini dapat digunakan untuk mendapatkan akses, merusak, menghapus, atau mentransfer data sensitif.

Backdoor dapat berupa bagian tersembunyi dari suatu program (trojan horse), program atau kode terpisah dalam firmware dan sistem operasi.

Selanjutnya, backdoors dapat dibuat atau dikenal luas. Banyak backdoor memiliki kasus penggunaan yang sah seperti pabrikan yang membutuhkan cara untuk mengatur ulang kata sandi pengguna.

14. Apa itu Browser Hijacker?

Pembajak atau Browser Hijacker mengubah perilaku peramban web dengan mengirim pengguna ke laman baru, mengubah laman beranda, memasang bilah alat yang tidak diinginkan, menampilkan iklan yang tidak diinginkan, atau mengarahkan pengguna ke situs web lain.

15. Apa itu Crimeware?

Crimeware adalah kelas malware yang dirancang untuk mengotomatisasi kejahatan dunia maya.

Ini dirancang untuk melakukan pencurian identitas melalui rekayasa sosial secara sembunyi-sembunyi untuk mengakses akun keuangan dan ritel korban untuk mencuri dana atau melakukan transaksi yang tidak sah. Atau, mungkin mencuri informasi rahasia atau sensitif sebagai bagian dari spionase perusahaan.

16. Apa itu Malicious Mobile Apps?

Tidak semua aplikasi yang tersedia melalui App Store dan Google Play adalah sah. Yang mengatakan, App Store umumnya lebih aman karena pra-penyaringan yang lebih baik dari aplikasi pihak ketiga.

Aplikasi berbahaya dapat mencuri informasi pengguna, mencoba memeras pengguna, mendapatkan akses ke jaringan perusahaan, memaksa pengguna untuk melihat iklan yang tidak diinginkan, atau memasang backdoor di perangkat.

17. Apa itu RAM Scraper?

RAM Scraper adalah jenis malware yang memanen data yang disimpan sementara di dalam memori atau RAM. Jenis malware ini sering menargetkan sistem point-of-sale (POS) seperti mesin kasir karena mereka dapat menyimpan nomor kartu kredit yang tidak terenkripsi untuk waktu yang singkat sebelum mengenkripsinya kemudian meneruskannya ke back-end.

18. Apa itu Rogue Security Software?

Perangkat lunak keamanan jahat menipu pengguna agar berpikir bahwa sistem mereka memiliki masalah keamanan seperti virus dan membujuk mereka untuk membayar agar virus itu dihapus. Pada kenyataannya, perangkat lunak keamanan palsu adalah malware yang perlu dihapus.

19. Apa itu Cryptojacking?

Cryptojacking adalah jenis malware yang menggunakan daya komputasi korban untuk menambang cryptocurrency.

20. Apa itu Hybrid Malware?

Saat ini sebagian besar malware adalah kombinasi dari serangan malware yang ada, sering kali trojan horse, worm, virus, dan ransomware.

Misalnya, program malware mungkin tampak seperti trojan tetapi setelah dijalankan, program tersebut dapat bertindak sebagai worm dan mencoba menyerang korban di jaringan.

21. Apa itu Rekayasa Sosial dan Phishing?

Sementara rekayasa sosial dan phishing bukanlah malware. Mereka adalah mekanisme pengiriman yang populer untuk serangan malware. Misalnya, phisher mungkin mencoba membuat pengguna masuk ke situs web phishing, tetapi mungkin juga melampirkan lampiran yang terinfeksi ke email untuk meningkatkan peluang keberhasilannya.

22. Apa itu Bug?

Seperti rekayasa sosial dan phishing, bug bukanlah malware tetapi dapat membuka kerentanan untuk dieksploitasi oleh malware. Contoh yang bagus adalah kerentanan EternalBlue yang ada di sistem operasi Windows yang menyebabkan penyebaran cryptoworm ransomware WannaCry.

Bagaimana Malware Menyebar?

Ada enam cara umum penyebaran malware:

1. Vulnerabilities : Cacat keamanan pada perangkat lunak memungkinkan malware untuk mengeksploitasinya untuk mendapatkan akses tidak sah ke komputer, perangkat keras, atau jaringan

2. Backdoors : Pembukaan yang disengaja atau tidak disengaja dalam perangkat lunak, perangkat keras, jaringan atau keamanan sistem

3. Drive-by downloads : Pengunduhan perangkat lunak yang tidak disengaja dengan atau tanpa sepengetahuan pengguna akhir

4. Homogeneity : Jika semua sistem menjalankan sistem operasi yang sama dan terhubung ke jaringan yang sama, resiko worm yang berhasil menyebar ke komputer lain meningkat

5. Privilege escalation: Situasi di mana penyerang mendapatkan akses yang ditingkatkan ke komputer atau jaringan dan kemudian menggunakannya untuk melakukan serangan

6. Blended threats : Paket malware yang menggabungkan karakteristik dari berbagai jenis malware sehingga lebih sulit untuk dideteksi dan dihentikan karena dapat mengeksploitasi kerentanan yang berbeda

Cara Menemukan dan Menghapus Malware :

Meningkatnya kecanggihan serangan malware berarti menemukan dan menghapusnya bisa lebih sulit dari sebelumnya.

Banyak program malware dimulai sebagai Tojan Horse atau worm dan kemudian menambahkan komputer korban ke botnet, membiarkan penyerang masuk ke komputer dan jaringan korban.

Jika Anda beruntung, Anda dapat melihat malware yang dapat dieksekusi dalam proses aktif Anda, tetapi seperti yang kita ketahui, munculnya Fileless Malware membuat ini lebih sulit.

Sayangnya, menemukan dan menghapus menjadi lebih sulit karena Anda mungkin tidak pernah tahu tingkat infeksinya. Seringkali Anda lebih baik mencadangkan data apa pun dan menata ulang komputer.

Pencegahan adalah kuncinya. Jaga sistem Anda tetap update, pantau terus kerentanan dan beri tahu staff Anda tentang bahaya mengeksekusi lampiran dan program dari email yang mencurigakan. Dan ingat, risiko pihak ketiga dan risiko pihak keempat.

Anda perlu memastikan kerangka kerja manajemen risiko pihak ketiga dan program manajemen risiko vendor, memaksa vendor Anda untuk menjaga sistem mereka tetap aman dan bebas dari malware seperti yang Anda lakukan. Pelanggan tidak peduli apakah Anda atau vendor Anda yang menyebabkan pelanggaran data atau kebocoran data

Berita Terkait