malware
1. Pengertian malware
Malware atau singkatan dari Malicious Software adalah segala
software/aplikasi (berisi code, scripts, active content dan sebagainya) yang
dibuat untuk mengganggu atau merusak sebuah operasi sebuah software lainnya.
Untuk lebih lengkapnya bisa dilihat disini.
Malware pada umumnya telah kita semua ketahui, yaitu mulai dari
virus, worm, trojan, keylogger, phising site, rogue antivirus dan sebagainya
Biasanya untuk mengumpulkan informasi target, meremote atau
mendapatkan hak akses terhadap target, menjadikan target sebagai zombie/botnet.
2. Jenis-jenis malware
Virus
Inilah istilah yang sering dipakai untuk seluruh jenis perangkat lunak yang mengganggu computer. Bisa jadi karena inilah tipe malware pertama yang muncul.Virus bisa bersarang di banyak tipe file. Tapi boleh dibilang, target utama virus adalah file yang bisa dijalankan seperti EXE, COM dan VBS, yang menjadi bagian dari suatu perangkat lunak. Boot sector juga sering dijadikan sasaran virus untuk bersarang. Beberapa file dokumen juga bisa dijadikan sarang oleh virus.Penyebaran ke komputer lain dilakukan dengan bantuan pengguna komputer. Saat file yang terinfeksi dijalankan di komputer lain, kemungkinan besar komputer lain itu akan terinfeksi pula. Virus mencari file lain yang bisa diserangnya dan kemudian bersarang di sana.Bisa juga virus menyebar melalui jaringan peer-to-peer yang sudah tak asing digunakan orang untuk berbagi file.
Inilah istilah yang sering dipakai untuk seluruh jenis perangkat lunak yang mengganggu computer. Bisa jadi karena inilah tipe malware pertama yang muncul.Virus bisa bersarang di banyak tipe file. Tapi boleh dibilang, target utama virus adalah file yang bisa dijalankan seperti EXE, COM dan VBS, yang menjadi bagian dari suatu perangkat lunak. Boot sector juga sering dijadikan sasaran virus untuk bersarang. Beberapa file dokumen juga bisa dijadikan sarang oleh virus.Penyebaran ke komputer lain dilakukan dengan bantuan pengguna komputer. Saat file yang terinfeksi dijalankan di komputer lain, kemungkinan besar komputer lain itu akan terinfeksi pula. Virus mencari file lain yang bisa diserangnya dan kemudian bersarang di sana.Bisa juga virus menyebar melalui jaringan peer-to-peer yang sudah tak asing digunakan orang untuk berbagi file.
Worm
Worm alias cacing, begitu sebutannya. Kalau virus bersarang pada suatu program atau dokumen, cacing-cacing ini tidak demikan. Cacing adalah sebuah program yang berdiri sendiri dan tidak membutuhkan sarang untuk menyebarkan diri.Hebatnya lagi, cacing bisa saja tidak memerlukan bantuan orang untuk penyebarannya. Melalui jaringan, cacing bisa “bertelur” di komputer-komputer yang terhubung dalam suatu kerapuhan (vulnerability) dari suatu sistem, biasanya sistem operasi.Setelah masuk ke dalam suatu komputer, worm memodifikasi beberapa pengaturan di sistem operasi agar tetap hidup. Minimal, ia memasukkan diri dalam proses boot suatu komputer. Lainnya, mungkin mematikan akses ke situs antivirus, menonaktifkan fitur keamanan di sistem dan tindakan lain.
Worm alias cacing, begitu sebutannya. Kalau virus bersarang pada suatu program atau dokumen, cacing-cacing ini tidak demikan. Cacing adalah sebuah program yang berdiri sendiri dan tidak membutuhkan sarang untuk menyebarkan diri.Hebatnya lagi, cacing bisa saja tidak memerlukan bantuan orang untuk penyebarannya. Melalui jaringan, cacing bisa “bertelur” di komputer-komputer yang terhubung dalam suatu kerapuhan (vulnerability) dari suatu sistem, biasanya sistem operasi.Setelah masuk ke dalam suatu komputer, worm memodifikasi beberapa pengaturan di sistem operasi agar tetap hidup. Minimal, ia memasukkan diri dalam proses boot suatu komputer. Lainnya, mungkin mematikan akses ke situs antivirus, menonaktifkan fitur keamanan di sistem dan tindakan lain.
Wabbit
Istilah ini mungkin asing, tapi memang ada malware tipe ini. Seperti worm, wabbit tidak membutuhkan suatu program dan dokumen untuk bersarang.Tetapi berbeda dengan worm yang menyebarkan diri ke komputer lain menggunakan jaringan, wabbit menggandakan diri secara terus-menerus didalam sebuah komputer lokal dan hasil penggandaan itu akan menggerogoti sistem.Kinerja komputer akan melambat karena wabbit memakan sumber data yang lumayan banyak. Selain memperlambat kinerja komputer karena penggunaan sumber daya itu, wabbit bisa deprogram untuk memiliki efek samping yang efeknya mirip dengan malware lain. Kombinasi-kombinasi malware seperti inilah yang bisa sangat berbahaya.
Istilah ini mungkin asing, tapi memang ada malware tipe ini. Seperti worm, wabbit tidak membutuhkan suatu program dan dokumen untuk bersarang.Tetapi berbeda dengan worm yang menyebarkan diri ke komputer lain menggunakan jaringan, wabbit menggandakan diri secara terus-menerus didalam sebuah komputer lokal dan hasil penggandaan itu akan menggerogoti sistem.Kinerja komputer akan melambat karena wabbit memakan sumber data yang lumayan banyak. Selain memperlambat kinerja komputer karena penggunaan sumber daya itu, wabbit bisa deprogram untuk memiliki efek samping yang efeknya mirip dengan malware lain. Kombinasi-kombinasi malware seperti inilah yang bisa sangat berbahaya.
Keylogger
Hati-hati kalau berinternet di warnet. Bisa saja pada komputer di warnet itu diinstall suatu perangkat lunak yang dikenal dengan istilah keylogger yang mencatat semua tekanan tombol keyboard.Catatan yang disimpan dalam suatu file yang bisa dilihat kemudian itu lengkap. Di dalamnya bisa terdapat informasi seperti aplikasi tempat penekanan tombol dilakukan dan waktu penekanan. Dengan cara ini, seseorang bisa mengetahui username, password dan berbagai informasi lain yang dimasukkan dengan cara pengetikan.Pada tingkat yang lebih canggih, keylogger mengirimkan log yang biasanya berupa file teks itu ke seseorang. Tentu saja itu dilakukan tanpa sepengetahuan si korban. Pada tingkat ini pula keylogger bisa mengaktifkan diri ketika pengguna komputer melakukan tindakan tertentu.Misalnya begini. Ketika pengguna komputer membuka situs e-banking, keylogger aktif dan mencatat semua tekanan pada keylogger aktif dan mencatat semua tekanan pada keyboard aktif dan mencatat semua tekanan pada keyboard di situs itu dengan harapan nomor PIN dapat dicatat.Keylogger ini cukup berbahaya karena secanggih apa pun enkripsi yang diterapkan oleh suatu website, password tetap dapat diambil. Pasalnya, password itu diambil sebelum sempat dienkripsi oleh system. Jelas dong. Keylogger merekam sesaat setelah password diketikkan dan belum diproses oleh system.
Hati-hati kalau berinternet di warnet. Bisa saja pada komputer di warnet itu diinstall suatu perangkat lunak yang dikenal dengan istilah keylogger yang mencatat semua tekanan tombol keyboard.Catatan yang disimpan dalam suatu file yang bisa dilihat kemudian itu lengkap. Di dalamnya bisa terdapat informasi seperti aplikasi tempat penekanan tombol dilakukan dan waktu penekanan. Dengan cara ini, seseorang bisa mengetahui username, password dan berbagai informasi lain yang dimasukkan dengan cara pengetikan.Pada tingkat yang lebih canggih, keylogger mengirimkan log yang biasanya berupa file teks itu ke seseorang. Tentu saja itu dilakukan tanpa sepengetahuan si korban. Pada tingkat ini pula keylogger bisa mengaktifkan diri ketika pengguna komputer melakukan tindakan tertentu.Misalnya begini. Ketika pengguna komputer membuka situs e-banking, keylogger aktif dan mencatat semua tekanan pada keylogger aktif dan mencatat semua tekanan pada keyboard aktif dan mencatat semua tekanan pada keyboard di situs itu dengan harapan nomor PIN dapat dicatat.Keylogger ini cukup berbahaya karena secanggih apa pun enkripsi yang diterapkan oleh suatu website, password tetap dapat diambil. Pasalnya, password itu diambil sebelum sempat dienkripsi oleh system. Jelas dong. Keylogger merekam sesaat setelah password diketikkan dan belum diproses oleh system.
Browser Hijacker
Browser hijacker mengarahkan browser yang seharusnya menampilkan situs yang sesuai dengan alamat yang dimasukkan ke situs lain.Itu contoh paling parah dari gangguan yang disebabkan oleh browser hijacker. Contoh lain yang bisa dilakukan oleh pembajak ini adalah menambahkan bookmark, mengganti home page, serta mengubah pengaturan browser.Bicara mengenai browser di sini boleh yakin 100% browser yang dibicarakan adalah internet explorer. Selain karena internet explorer adalah buatan Microsoft, raksasa penghasil perangkat lunak yang produknya sering dijadikan sasaran serangan cracker, internet explorer adalah browser yang paling banyak digunakan orang berinternet. Tak heran, internet explorer telah menyatu dengan Windows, sistem operasi milik Microsoft yang juga banyak diserbu oleh cracker.
Browser hijacker mengarahkan browser yang seharusnya menampilkan situs yang sesuai dengan alamat yang dimasukkan ke situs lain.Itu contoh paling parah dari gangguan yang disebabkan oleh browser hijacker. Contoh lain yang bisa dilakukan oleh pembajak ini adalah menambahkan bookmark, mengganti home page, serta mengubah pengaturan browser.Bicara mengenai browser di sini boleh yakin 100% browser yang dibicarakan adalah internet explorer. Selain karena internet explorer adalah buatan Microsoft, raksasa penghasil perangkat lunak yang produknya sering dijadikan sasaran serangan cracker, internet explorer adalah browser yang paling banyak digunakan orang berinternet. Tak heran, internet explorer telah menyatu dengan Windows, sistem operasi milik Microsoft yang juga banyak diserbu oleh cracker.
Trojan Horse
Kuda Troya adalah malware yang seolah-olah merupakan program yang berguna, menghibur dan menyelamatkan, padahal di balik itu, ia merusak. Kuda ini bisa ditunggangi oleh malware lain seperti seperti virus, worm, spyware. Kuda Troya dapat digunakan untuk menyebarkan atau mengaktifkan mereka.
Kuda Troya adalah malware yang seolah-olah merupakan program yang berguna, menghibur dan menyelamatkan, padahal di balik itu, ia merusak. Kuda ini bisa ditunggangi oleh malware lain seperti seperti virus, worm, spyware. Kuda Troya dapat digunakan untuk menyebarkan atau mengaktifkan mereka.
Spyware
Spyware adalah perangkat lunak yang mengumpulkan dan mengirim informasi tentang pengguna komputer tanpa diketahui oleh si pengguna itu.Informasinya bisa yang tidak terlampau berbahaya seperti pola berkomputer, terutama berinternet, seseorang sampai yang berbahaya seperti nomor kartu kredit, PIN untuk perbankan elektronik (e-banking) dan password suatu account.Informasi tentang pola berinternet, telah disebutkan, tidak terlampau berbahaya. Situs yang dikunjungi, informasi yang kerap dicari, obrolan di ruang chat akan dimata-matai oleh si spyware.Selanjutnya, informasi itu digunakan untuk menampilkan iklan yang biasanya berupa jendela pop-up. Iklan itu berhubungan dengan kebiasaan seseorang berinternet. Misalnya kerap kali seseorang mencari informasi mengenai kamera digital. Jendela pop-up yang muncul akan menampilkan, misalnya situs yang berdagang kamera digital. Adware adalah istilah untuk spyware yang begini.Penyebaran spyware mirip dengan Trojan. Contohnya, flashget. Ketika flashget yang dipakai belum diregister, flashget bertindak sebagai spyware. Coba saja hubungkan diri ke internet, jalankan flashget yang belum diregister, cuekin computer beberapa saat, pasti muncul jendela internet explorer yang menampilkan iklan suatu situs.
Spyware adalah perangkat lunak yang mengumpulkan dan mengirim informasi tentang pengguna komputer tanpa diketahui oleh si pengguna itu.Informasinya bisa yang tidak terlampau berbahaya seperti pola berkomputer, terutama berinternet, seseorang sampai yang berbahaya seperti nomor kartu kredit, PIN untuk perbankan elektronik (e-banking) dan password suatu account.Informasi tentang pola berinternet, telah disebutkan, tidak terlampau berbahaya. Situs yang dikunjungi, informasi yang kerap dicari, obrolan di ruang chat akan dimata-matai oleh si spyware.Selanjutnya, informasi itu digunakan untuk menampilkan iklan yang biasanya berupa jendela pop-up. Iklan itu berhubungan dengan kebiasaan seseorang berinternet. Misalnya kerap kali seseorang mencari informasi mengenai kamera digital. Jendela pop-up yang muncul akan menampilkan, misalnya situs yang berdagang kamera digital. Adware adalah istilah untuk spyware yang begini.Penyebaran spyware mirip dengan Trojan. Contohnya, flashget. Ketika flashget yang dipakai belum diregister, flashget bertindak sebagai spyware. Coba saja hubungkan diri ke internet, jalankan flashget yang belum diregister, cuekin computer beberapa saat, pasti muncul jendela internet explorer yang menampilkan iklan suatu situs.
Backdoor
Sesuai namanya, ini ibarat lewat jalan pintas melalui pintu belakang.Dengan melanggar prosedur, malware berusaha masuk ke dalam sistem untuk mengakses sumber daya serta file. Berdasarkan cara bekerja dan perilaku penyebarannya, backdoor dibagi menjadi 2 grup. Grup pertama mirip dengan Kuda Troya. Mereka secara manual dimasukkan ke dalam suatu file program pada perangkat lunak dan kemudian ketika perangkat lunak itu diinstall, mereka menyebar. Grup yang kedua mirip dengan worm. Backdoor dalam grup ini dijalankan sebagai bagian dari proses boot.Ratware adalah sebutan untuk backdoor yang mengubah komputer menjadi zombie yang mengirim spam. Backdoor lain mampu mengacaukan lalu lintas jaringan, melakukan brute force untuk meng-crack password dan enkripsi., dan mendistribusikan serangan distributed denial of service.
Sesuai namanya, ini ibarat lewat jalan pintas melalui pintu belakang.Dengan melanggar prosedur, malware berusaha masuk ke dalam sistem untuk mengakses sumber daya serta file. Berdasarkan cara bekerja dan perilaku penyebarannya, backdoor dibagi menjadi 2 grup. Grup pertama mirip dengan Kuda Troya. Mereka secara manual dimasukkan ke dalam suatu file program pada perangkat lunak dan kemudian ketika perangkat lunak itu diinstall, mereka menyebar. Grup yang kedua mirip dengan worm. Backdoor dalam grup ini dijalankan sebagai bagian dari proses boot.Ratware adalah sebutan untuk backdoor yang mengubah komputer menjadi zombie yang mengirim spam. Backdoor lain mampu mengacaukan lalu lintas jaringan, melakukan brute force untuk meng-crack password dan enkripsi., dan mendistribusikan serangan distributed denial of service.
Dialer
Andaikata komputer yang digunakan, tidak ada hujan atau badai, berusaha menghubungkan diri ke internet padahal tak ada satu pun perangkat lunak yang dijalankan membutuhkan koneksi, maka layaklah bercuriga. Komputer kemungkinan telah terjangkit oleh malware yang terkenal dengan istilah dialer.Dialer menghubungkan computer ke internet guna mengirim kan informasi yang didapat oleh keylogger, spyware tahu malware lain ke si seseorang yang memang bertujuan demikian. Dia dan penyedia jasa teleponlah yang paling diuntungkan dengan dialer ini.
Andaikata komputer yang digunakan, tidak ada hujan atau badai, berusaha menghubungkan diri ke internet padahal tak ada satu pun perangkat lunak yang dijalankan membutuhkan koneksi, maka layaklah bercuriga. Komputer kemungkinan telah terjangkit oleh malware yang terkenal dengan istilah dialer.Dialer menghubungkan computer ke internet guna mengirim kan informasi yang didapat oleh keylogger, spyware tahu malware lain ke si seseorang yang memang bertujuan demikian. Dia dan penyedia jasa teleponlah yang paling diuntungkan dengan dialer ini.
Exploit dan rootkit
Kedua perangkat ini bisa dibilang malware bisa pula tidak. Kenapa begitu? Penjelasannya kira-kira begini.Exploit adalah perangkat lunak yang menyerang kerapuhan keamanan (security vulnerability) yang spesifik namun tidak selalu bertujuan untuk melancarkan aksi yang tidak diinginkan. Banyak peneliti keamanan komputer menggunakan exploit untuk mendemonstrasikan bahwa suatu sistem memiliki kerapuhan.Memang ada badan peneliti yang bekerja sama dengan produsen perangkat lunak. Peneliti itu bertugas mencari kerapuhan dari sebuah perangkat lunak dan kalau mereka menemukannya, mereka melaporkan hasil temuan ke si produsen agar si produsen dapat mengambil tindakan.Namun begitu exploit kadang menjadi bagian dari suatu malware yang bertugas menyerang kerapuhan keamanan.Berbeda dengan exploit yang secara langsung menyerang system, rootkit tidak demikian. Rootkit dimasukkan ke dalam komputer oleh penyerang setelah computer berhasil diambil alih.Rootkit berguna untuk menghapus jejak penyerangan, seperti menghapus log dan menyembunyikan proses malware itu sendiri. Rootkit juga bisa mengandung backdoor agar di hari depan nanti, si penyerang bisa kembali mengambil alih system.Rootkit ini sulit di deteksi, pasalnya rootkit ditanam pada system operasi di level kernel, level inti sistem operasi.Cara terbaik yang bisa diandalkan untuk mendeteksi ada tidaknya rootkit di komputer adalah dengan mematikan komputer dan boot ulang tidak dengan harddisk melainkan dengan media lain seperti CD-ROM atau disket USB. Rootkit yang tidak berjalan tak dapat bersembunyi dan kebanyakan antivirus dapat mengidentifikasikannya.Produsen perangkat keamanan biasanya telah mengintegrasikan pendeteksi rootkit di produknya. Meskipun rootkit di menyembunyikan diri selama proses pemindaian berjalan, antivirus masih bisa mengenalinya. Juga bila rootkit menarik diri dari system untuk sementara, antivirus tetap dapat menemukannya dengan menggunakan deteksi “sidik jari” alias byte unik dari rootkit.Rootkit memang cerdik. Dia bisa menganalisis proses-proses yang sedang berjalan. Andai ia mencurigai suatu proses sebagai tindak tanduk antivirus, ia bisa menyembunyikan diri. Ketika prose situ selesai, ia aktif kembali.Ada beberapa program yang bisa dipakai untuk mendeteksi adanya rootkit pada system. Rootkit detector kit, chkrootkit dan Rkhunter adalah contoh yang bisa digunakan.
Kedua perangkat ini bisa dibilang malware bisa pula tidak. Kenapa begitu? Penjelasannya kira-kira begini.Exploit adalah perangkat lunak yang menyerang kerapuhan keamanan (security vulnerability) yang spesifik namun tidak selalu bertujuan untuk melancarkan aksi yang tidak diinginkan. Banyak peneliti keamanan komputer menggunakan exploit untuk mendemonstrasikan bahwa suatu sistem memiliki kerapuhan.Memang ada badan peneliti yang bekerja sama dengan produsen perangkat lunak. Peneliti itu bertugas mencari kerapuhan dari sebuah perangkat lunak dan kalau mereka menemukannya, mereka melaporkan hasil temuan ke si produsen agar si produsen dapat mengambil tindakan.Namun begitu exploit kadang menjadi bagian dari suatu malware yang bertugas menyerang kerapuhan keamanan.Berbeda dengan exploit yang secara langsung menyerang system, rootkit tidak demikian. Rootkit dimasukkan ke dalam komputer oleh penyerang setelah computer berhasil diambil alih.Rootkit berguna untuk menghapus jejak penyerangan, seperti menghapus log dan menyembunyikan proses malware itu sendiri. Rootkit juga bisa mengandung backdoor agar di hari depan nanti, si penyerang bisa kembali mengambil alih system.Rootkit ini sulit di deteksi, pasalnya rootkit ditanam pada system operasi di level kernel, level inti sistem operasi.Cara terbaik yang bisa diandalkan untuk mendeteksi ada tidaknya rootkit di komputer adalah dengan mematikan komputer dan boot ulang tidak dengan harddisk melainkan dengan media lain seperti CD-ROM atau disket USB. Rootkit yang tidak berjalan tak dapat bersembunyi dan kebanyakan antivirus dapat mengidentifikasikannya.Produsen perangkat keamanan biasanya telah mengintegrasikan pendeteksi rootkit di produknya. Meskipun rootkit di menyembunyikan diri selama proses pemindaian berjalan, antivirus masih bisa mengenalinya. Juga bila rootkit menarik diri dari system untuk sementara, antivirus tetap dapat menemukannya dengan menggunakan deteksi “sidik jari” alias byte unik dari rootkit.Rootkit memang cerdik. Dia bisa menganalisis proses-proses yang sedang berjalan. Andai ia mencurigai suatu proses sebagai tindak tanduk antivirus, ia bisa menyembunyikan diri. Ketika prose situ selesai, ia aktif kembali.Ada beberapa program yang bisa dipakai untuk mendeteksi adanya rootkit pada system. Rootkit detector kit, chkrootkit dan Rkhunter adalah contoh yang bisa digunakan.
A. Bagaimana penyebaran
infeksi malware??
- Sebagian besar malware menginfeksi korban melalui flashdisk dan autorun.inf-nya, tetapi dengan perkembangan internet akhir-akhir ini maka ditemukan banyak sekali malware yang menginfeksi korban melalui jaringan, contohnya Downadup/Conficker.
- Yang paling mudah dilakukan adalah melalui Email dengan link atau attachment yang telah disisipi malware, serangan melalui email yang dilakukan terhadap target yang spesifik disebut juga Spear Phising.
- Melakukan eksploitasi terhadap vulnerability Operating System atau suatu software/aplikasi, daftar vulnerability ini dapat dilihat di Exploit-DB, OSVDB.org, CVE Mitre atau kalau di Indonesia ada Exploit-ID.
- Melalui file-file Flash alias video atau animasi di suatu website, hal ini terjadi karena adanya vulnerability pada adobe flash player yang terus menerus ditemukan.
- Melalui file-file dokumen seperti PDF, Word, Excel, PPT dan sebagainya. Adobe menjadi sasaran yang paling sering dieksploitasi oleh para pembuat malware pada saat ini.
- Dari software bajakan, terutama game yang disertai dengan sebuah crack atau keygen (key generator).
- Dari software palsu atau disebut sebagai Rogue Software, kebanyakan menyamar sebagai AntiVirus palsu seperti yang dapat dilihat disini.
- Melalui peer to peer atau file sharing semacam Torrent, Vuze dan sebagainya.
- Dari situs palsu atau disebut juga website Phising yang kalau diakses tampak seperti aslinya padahal situs tersebut hanya menyimpan username dan password anda kemudian melanjutkannya ke situs tujuan asli. Contoh website phising bisa dilihat disini.
- Melalui “link” situs yang telah disusupi dengan malware, biasanya setelah link tersebut diklik ada sebuah pertanyaan yang menyertainya.
- Dan saya yakin masih ada beberapa
teknik baru yang belum saya ketahui, mungkin diantara pembaca ada yg
mengetahuinya bisa dishare disini, trims
B. Bagaimana kita bisa tahu kalau
komputer atau server kita terkena sebuah malware??
- Well, pertama yang saya tekankan
adalah Google is Your Friend
- Apakah ada icon di desktop atau start menu yang berubah gambar?
- Jika icon tersebut diklik akan menjalankan sebuah aplikasi lain (rogue software), seperti pada contoh disini.
- Cek Task Manager di Operating System anda, apakah ada sebuah process ID (PID) yang memakan memory atau processor secara mencurigakan atau tidak? bahkan kadang malware dapat membuat suatu komputer/server hang atau lambat sekali.
- Buka Command Prompt (cmd) di OS Windowsatau Konsole di OS Unix, ketik netstat -an kemudian lihat apakah ada port yang sedang melakukan LISTENING tetapi diluar port normal.
- Tidak dapat mengakses situs-situs keamanan dan antivirus seperti mcaffe.com, symantec.com, microsoft.com, norman.com dan lain sebagainya.
- Ketika membuka file dokumen ternyata dokumen tersebut membuat aplikasi Office atau PDF Reader crash/hang.
- Pada bagian atas browser ada tulisan aneh yang tidak ada sangkut pautnya dengan situs yang kita buka (biasanya hal ini terjadi pada browser Internet Explorer).
- Merasa sudah memasukkan username dan password ke suatu situs tetapi disuruh memasukkan lagi dan tidak ada peringatan bahwa username dan password tadi salah.
- Apakah file-file anda hilang atau berubah bentuk secara tiba-tiba? atau harddisk dan flashdisk anda penuh secara tiba-tiba?
- Ketika anda browsing kemudian muncul halaman seperti berikut:
- Dan berbagai macam gejala yang masih banyak belum saya ketahui, mohon dishare kalau ada yang tahu.
C. Cara untuk mengurangi kemungkinan
terinfeksi atau menghapus malware.
- Tetap jaga agar Operating System anda terupdate, kalau OS Windows harus asli sehingga bisa melakukan update sedangkan OS Unix lakukan selalu update kernel dan aplikasi di dalamnya.
- Selalu update antivirus anda, usahakan yang memiliki fitur firewall dan security internet.
- Nyalakan Firewall di Operating System, jika antivirus tidak ada firewall yang terintegrasi.
- Perhatikan apa saja yang anda download dari suatu situs, kalau bisa pastikan dari sumber yang terpercaya
- Hindari situs yang ketika diakses muncul notifikasi atau suatu pertanyaan yang mengharuskan user melakukan “click”.
- Jangan pernah gunakan Internet Explorer sebagai browser, gunakan browser seperti Google Chrome, Mozilla Firefox, Opera, Safari dan jangan lupa gunakan browser yang terupdate.
- Mungkin diantara ada pembaca ada
yang tahu cara yang lain? silahkan di share disini
TIPS:
Untuk menjaga komputer agar terhindar dari malware, software yang paling sering saya gunakan adalah:
Untuk menjaga komputer agar terhindar dari malware, software yang paling sering saya gunakan adalah:
- Avast Antivirus
- Norman Malware Cleaner
- Malwarebytes
- Kaspersky Rescue Disk
- Hijackthis
- Process Explorer
3. Cara kerja
malware
Sama halnya dengan program komputer
lain, agar program malware dapat bekerja maka program tersebut harus diakses.
Ketika program malware dijalankan ia akan melakukan hal seperti apa yang telah
direncanakan oleh pembuatnya, secara umum bagian dari program infeksi pada saat
dijalankan akan membuat tambahan konfigurasi dalam Registry Windows dengan
maksud agar program malware dapat berjalan ketika komputer melakukan restart.
Permasalahannya dalam sistem operasi Windows banyak cara berbeda agar program malware dapat dijalankan, dengan kondisi seperti ini dapat membuat kesulitan bagi para pengguna komputer untuk menemukannya secara manual. Untungnya bagi kita adalah banyak program-program yang mengizinkan kita untuk memotong bagian yang membingungkan serta dapat mengamati berbagai macam program yang secara otomatis dijalankan pada saat komputer melakukan proses booting. Salah satu dari program yang dimaksud diatas adalah program Autoruns yang dibuat oleh perusahaan Sysinternals.
Ketika program Autoruns dijalankan maka ia akan menampilkan semua daftar dari berbagai program yang aktif pada saat Windows di-booting. Secara umum banyak program yang harusnya berjalan sebagaimana mestinya sampai kita dapat mengetahui apakah yang harus kita lakukan atau apa yang perlu kita ketahui jika kita sudah tidak memerlukannya lagi untuk dijalankan pada menu startup.
Tidak ada salahnya kita men-download serta mencoba program Autoruns dengan menjalankan program Autoruns.exe dan lihat pada semua program yang berjalan secara otomatis. Secara umum program malware bersembunyi dan meng-install dirinya sebagai service.
Ketika membersihkan komputer dari malware langkah umum yang ditempuh adalah membersihkan link file yang dijalankan (RUN) serta link file yang ada di startup ternyata hal ini tidak cukup untuk menghilangkan infeksi dari malware. Permasalahan akan muncul ketika logs file yang kelihatannya bersih ternyata masih belum tuntas, langkah yang sering terlewatkan adalah untuk mencari adanya kemungkinan file penginfeksi masih berjalan di Windows. Service windows adalah sebuah program yang secara otomatis dijalankan oleh Windows NT/XP/2000/2003 pada saat startup yang tidak terlihat tampilannya di layar monitor.
Permasalahannya dalam sistem operasi Windows banyak cara berbeda agar program malware dapat dijalankan, dengan kondisi seperti ini dapat membuat kesulitan bagi para pengguna komputer untuk menemukannya secara manual. Untungnya bagi kita adalah banyak program-program yang mengizinkan kita untuk memotong bagian yang membingungkan serta dapat mengamati berbagai macam program yang secara otomatis dijalankan pada saat komputer melakukan proses booting. Salah satu dari program yang dimaksud diatas adalah program Autoruns yang dibuat oleh perusahaan Sysinternals.
Ketika program Autoruns dijalankan maka ia akan menampilkan semua daftar dari berbagai program yang aktif pada saat Windows di-booting. Secara umum banyak program yang harusnya berjalan sebagaimana mestinya sampai kita dapat mengetahui apakah yang harus kita lakukan atau apa yang perlu kita ketahui jika kita sudah tidak memerlukannya lagi untuk dijalankan pada menu startup.
Tidak ada salahnya kita men-download serta mencoba program Autoruns dengan menjalankan program Autoruns.exe dan lihat pada semua program yang berjalan secara otomatis. Secara umum program malware bersembunyi dan meng-install dirinya sebagai service.
Ketika membersihkan komputer dari malware langkah umum yang ditempuh adalah membersihkan link file yang dijalankan (RUN) serta link file yang ada di startup ternyata hal ini tidak cukup untuk menghilangkan infeksi dari malware. Permasalahan akan muncul ketika logs file yang kelihatannya bersih ternyata masih belum tuntas, langkah yang sering terlewatkan adalah untuk mencari adanya kemungkinan file penginfeksi masih berjalan di Windows. Service windows adalah sebuah program yang secara otomatis dijalankan oleh Windows NT/XP/2000/2003 pada saat startup yang tidak terlihat tampilannya di layar monitor.
Tidak ada komentar:
Posting Komentar