Contoh Makalah Malicious Software (Malware)

Malicious Software alias malware adalah program jahat yang sengaja dibuat untuk masuk ke sebuah komputer dengan berbagai macam tujuan baik merusak, mencuri, merubah hingga mengunci data dari pengguna sistem komputer tersebut. kebetulan saya pernah membuat makalah tentang Malware ini yang mungkin bisa kalian jadikan contoh maupun referensi untuk tugas mata kuliah Pengamanan Sistem Komputer kalian.


Contoh Makalah Malicious Software

Contoh Makalah Malicious Software

KATA PENGANTAR

Puji syukur kehadirat Allah SWT yang telah memberikan rahmat dan hidayah-Nya sehingga kami dapat menyelesaikan tugas makalah “Malicious Software (Malware)” ini tepat pada waktunya.

Adapun tujuan dari penulisan dari makalah ini adalah untuk memenuhi tugas dari bapak Ilham Sahputra, S.T., M.Cs, pada Mata Kuliah Pengamanan Sistem Komputer. Selain itu, makalah ini juga bertujuan untuk menambah wawasan tentang Malware baik bagi para pembaca maupun bagi penulis.

Kami mengucapkan terima kasih kepada bapak Ilham Sahputra, S.T., M.Cs, selaku dosen pengampu Mata Kuliah Pengamanan Sistem Komputer yang telah memberikan tugas ini sehingga dapat menambah pengetahuan dan wawasan sesuai dengan bidang studi Teknik Informatika.

Kami juga mengucapkan terima kasih kepada semua pihak yang telah membagi sebagian pengetahuannya sehingga kami dapat menyelesaikan makalah ini.

Kami menyadari, makalah yang ditulis ini masih jauh dari kata sempurna. Oleh karena itu, kritik dan saran yang membangun akan kami nantikan demi kesempurnaan makalah ini.

Lhokseumawe, 23 November 2019

DAFTAR ISI

KATA PENGANTAR i
DAFTAR ISI ii
BAB I PENDAHULUAN 1
1.1 Latar Belakang 1
1. 2 Rumusan Masalah 2
1.3 Tujuan Pembahasan 2
BAB II PEMBAHASAN 3
2.1 Pengertian Access Control 3
2.1.1 Tantangan dalam Access Control 4
2.1.2 Prinsip-prinsip dalam Access Control: 5
2.1.3 Kategori Access Control 5
2.1.4 Tipe Access Control 6
2.2 Teknik Access Control 6
2.3 Model Access Control 7
2.4 Penggunaan dan Implementasi dari Access Control 9
2.4.1 Penggunaan 9
2.4.2 Implementasi 10
BAB III PENUTUP 11
3.1 Kesimpulan 11
3.2 Saran 11
DAFTAR PUSTAKA 12


BAB I PENDAHULUAN

1.1 Latar Belakang

Masalah keamanan merupakan salah satu aspek yang paling penting pada sebuah jaringan komputer. Sering kali masalah keamanan kurang mendapatkan perhatian dari pengelola kemanan jaringan computer (administrator) terkadang urutan keamanan jaringan komputer berada setelah tampilan (bukan prioritas) , atau bahkan di urutan terakhir dari daftar pada jaringan komputer. Apabila keamanan menggangu performance sistem jaringan, maka keamanan jaringan computer sering kali diabaikan saja. 

Informasi di jaman sekarang sudah menjadi suatu asset yang berharga dari sebuah perusahaan atau usaha. Karena informasi adalah asset yang sangat penting dan hampir seluruh pekerjaan dari semua aspek bidang profesi seperti bidang dokter, akuntan, kepolisian, guru, geologi, arkeolog, dan lain sebagainya menggunakan komputasi sebagai basis utama dalam sistem informasi maka diperlukan kebijakan untuk melindungi jaringan kemanan computer.

Dalam jaringan Internet terdapat dua sisi yang saling bertentangan dalam hal akses informasi. Di satu sisi, banyak usaha-usaha dilakukan untuk menjamin keamanan suatu sistem informasi, di sisi lain ada pihak-pihak dengan maksud tertentu yang berusaha untuk melakukan eksploitasi sistem keamanan tersebut. Eksplotasi keamanan adalah berupa serangan terhadap keamanan sistem informasi. Bentuk serangan tersebut dapat dikelompokkan dari hal yang ringan, misalnya hanya mengesalkan sampai dengan yang sangat berbahaya. Salah satu bentuk eksploitasi keamanan sistem informasi adalah dengan adanya infeksi digital. Virus, Worm, Trojan Horse adalah bagian dari infeksi digital yang merupakan ancaman bagi pengguna komputer, terutama yang terhubung dengan Internet. Infeksi digital disebabkan oleh suatu perangkat lunak yang dibuat atau ditulis sesorang dengan tujuan untuk menjalankan aksi-aksi yang tidak diinginkan oleh pengguna komputer. Software tersebut sering disebut dengan Malicious software (disingkat dengan “ malware”).
Penulis  membuat makalah ini dengan tujuan untuk  memberikan pemahaman tentang  apa  sebenarnya   virus,  spam, worm, trojan horse, deface,  spyware, adware  dan kejahatan komputer melalui jaringan internet, memberikan  penjelasan  mengenai  penanggulan   terhadap   malicious  software   tersebut,   menjelaskan  jenis-jenis kejahatan komputer serta bertujuan untuk memberikan solusi untuk mengantisipasi kejahatan komputer yang dilakukan melalui jaringan internet.
Penulis  membuat makalah ini dengan tujuan untuk memberikan pemahaman tentang  apa sebenarnya   virus,  spam, worm, trojan horse, deface, spyware, adware  dan kejahatan komputer melalui jaringan internet, memberikan  penjelasan mengenai  penanggulan   terhadap   malicious software   tersebut,   menjelaskan  jenis-jenis kejahatan komputer serta bertujuan untuk memberikan solusi untuk mengantisipasi kejahatan komputer yang dilakukan melalui jaringan internet.

1. 2 Rumusan Masalah

1. Apa Pengertian dari Malicious Software ?
2. Bagaimana sejarah Malicious Software ?
3. Apa saja Jenis dari Malicious Software?
4. Apa itu Advanced Persistent Threat ?
5. Apa Saja Payload dari Malware ?
6. Bagaimana Bentuk Penanggulangan Malware ?

1.3 Tujuan Pembahasan

Tujuan dari penyusunan makalah ini adalah untuk memberikan informasi serta menambah pengetahuan kepada pembaca mengenai access control termasuk didalamnya:
1. Pengertian dari Malicious Software
2. Sejarah Malicious Software 
3. Jenis dari Malicious Software
4. Advanced Persistent Threat
5. Payload dari Malware
6. Penanggulangan Malware




BAB II PEMBAHASAN

2.1 Pengertian Malware

Malware adalah singkatan dari malicious software. Malware adalah sebuah software yang dirancang dengan tujuan untuk membahayakan, menyusup, atau merusak sebuah komputer. Malware juga biasa didefinisikan sebagai kode berbahaya. Software ini bisa melumpuhkan atau mengganggu operasi sebuah sistem, memungkinkan hacker untuk mendapat akses ke informasi rahasia dan sensitif serta memata-matai komputer serta pemilik komputer itu sendiri. Malware dibuat secara khusus agar tersembunyi sehingga mereka bisa tetap berada di dalam sebuah sistem untuk periode waktu tertentu tanpa sepengetahuan pemilik sistem tersebut. Biasanya, mereka menyamarkan diri menjadi program yang bersih. Efek dari malicious software biasa jauh lebih berbahaya bagi kelompok bisnis dibanding untuk personal user. Jika malware menyerang jaringan sistem Anda, mereka bisa menyebabkan kerusakan dan gangguan yang meluas, yang memerlukan upaya pemulihan ekstensif di dalam organisasi.

Malware dapat menginfeksi komputer dengan masuk melalui email, hasil download internet, dan program-program yang sudah terinfeksi. Kebanyakan kejahatan komputer yang sering terjadi adalah pencurian informasi personal atau pembentukan sebuah backdoor ke komputer Anda dimana seseorang bisa mendapatkan akses ke komputer Anda tanpa sepengetahuan dan izin Anda. Software yang membantu orang-orang untuk melakukan hal-hal ini tanpa seizin Anda bisa dianggap sebagai malware.

Malware juga memiliki beberapa nama lain seperti badware dan di dokumen legal, malware lebih sering disebut sebagai computer contamination (kontaminasi sistem komputer). Sehingga apabila Anda melihat kata itu, itu hanyalah cara lain untuk menyebut malware.

2.2 Sejarah Munculnya Malware

Pada tahun 1949, John von Newman, yang menciptakan Electronic Discrete Variable Automatic Computer (EDVAC), memaparkan suatu makalahnya yang berjudul “Theory and Organization of Complicated Automata”. Dalam makalahnya dibahas kemungkinan program yang dapat menyebar dengan sendirinya.

Tahun 1960, para ahli di lab BELL (AT&T) - sebuah labolatorium terbesar di dunia yang telah menghasilkan banyak hal dalam dunia komputer- mencoba mengimplementasikan teori yang diungkapkan oleh john v neuman. Mereka bermain-main dengan teori tersebut untuk suatu jenis game. Di sela-sela waktu Istirahat mereka, para peneliti membuat permainan dengan suatu program yang dapat memusnahkan program buatan lawan, kemampuan membenahi dirinya sendiri lalu balik menyerang kedudukan lawan. Program permainan ini juga dapat memperbanyak dirinya secara otomatis. Perang program ini disebut Core War, pemenangnya adalah pemilik program sisa terbanyak dalam selang waktu tertentu. Karena sadar akan bahaya program tersebut bila bocor keluar laboratorium (terutama sekali karena C dan C++ adalah salah satu pemrograman bahasa tingkat tinggi - mudah dipelajari), maka setiap selesai permainan, program tersebut selalu dimusnahkan.

Tahun 1970, perusahaan Xerox memperkenalkan suatu program yang digunakan untuk membantu  kelancaran  kerja.  Struktur  programnya  menyerupai  virus,  namun  program  ini adalah untuk memanfaatkan waktu semaksimal mungkin dan pada waktu yang bersamaan dua tugas dapat dilakukan.

1980, Program yang tadinya dipergunakan sebagai permainan ’berbahaya’ tersebut akhirnya keluar dari lab, menyebar diluar lingkungan laboratorium, dan mulai beredar di dunia cyber. Perang virus di dunia terbuka bermula atas pemaparan Fred Cohen, seorang peneliti dan asisten profesor di Universitas Cincinati, Ohio. Dalam pemaparannya, Fred juga mendemonstrasikan  sebuah  program  ciptaannya,  yaitu  suatu  virus  yang  dapat  menyebar secara cepat pada sejumlah komputer.

1981, Sebuah Virus yang bernama sama dengan pembuatnya, Elk Cloner, lahir di di TEXAS A&M. Menyebar melalui disket Apple II yang memiliki operating system. Sang perusak ini mendisplay pesan di layar : "It will get on all your disks-It will infiltrate your chips–yes it is Cloner!-It will stick to you like glue-It will modify RAM too-send in the Cloner!"

3 Nopember 1983, Len Adleman meresmikan nama ”VIRUS” dalam sebuah seminar yang membahas cara membuat virus dan memproteksi diri dari virus.

1986, Virus Brain (dikenal juga dengan nama virus Pakistan) menyebarluas di Indonesia, merupakan Virus paling menggemparkan dikala itu. Karena penyebarannya yang luar-biasa itulah tahun ini justru disebut-sebut oleh sebagian orang Indonesia sebagai awal munculnya Virus komputer. Kelahiran virus ini juga bersamaan dengan [PC-Write Trojan] dan [Vindent].

Tahun 1988, muncul serangan besar-besaran terhadap Machintosh oleh virus [MacMag] & [scores]. Di tahun ini pula jaringan Internet dihajar habis-habisan oleh worm buatan Robert Morris, Jr, seorang mahasiswa Ilmu Komputer Cornell.

Morris membuat suatu eksperimen aplikasi yang dapat menggandakan diri secara otomatis dan menyebarluas dengan memanfaatkan kelemahan UNIX sendmail. Ribuan situs runtuh seketika dan menghasilkan kerugian hingga puluhan ribu dolar, suatu jumlah yang cukup besar dikala itu. Penyebarannya yang tak terkendali sebenarnya bukan hal yang disengaja Morris (bugs).
Akibat dari perbuatannya ini, Morris mendapatkan hukuman 3 tahun penjara, 400 jam melakukan layanan masyarakat, denda $10.050, dan biaya-biaya tambahan lainnya.

Tahun 1989 ada orang iseng yang menyebarkan file "AIDS information program" dan celakanya, begitu file ini dibuka, yang didapat bukannya info tentang AIDS, tapi virus yang mengenkripsi harddisk dan meminta bayaran untuk kode pembukanya.

Tahun 1990 Bulgarian virus exchange factory (VX) BBS didirikan. Tips-trik pembuatan virus  computer  disebarkan  melalui  BBS  ini.  Mark  Ludwig  menulis  sebuah  buku  yang berjudul  “The  Little  Black  Book  of  Computer  Viruses”.  Dalam  buku  tersebut  dibahas langkah-langkah pembuatan virus komputer.

Tahun 1991, virus polymorphic pertama lahir. Virus yang diberi nama Tequila ini datang dari Switzerland.

Tahun 1992, muncul virus mematikan yang sempat membuat panik para pengguna komputer. Virus tersebut diberi nama Michelangelo. Namun penyebaran virus ini kurang begitu meluas (hanya memakan sedikit korban).

Di tahun ini lahir dua buah toolkit : “Dark Avenger Mutation Engine (DAME)” dan “Virus Creation Laboratory (VCL)”. Toolkit tersebut membantu user untuk membuat virus computer dengan cara instant.

Tahun 1995 muncul serangan besar-besaran. Perusahaan-perusahaan besar dilumpuhkan, diantaranya Griffith Air Force Base, Korean Atomic Research Institute, NASA, IBM dan masih banyak PERUSAHAAN RAKSASA lain yang dianiaya oleh virus "THE INETRNET LIBERATION FRONT" di hari ~Thanksgiving~. Karena keberanian dan kedahsyatan serangan itu, tahun 1995 dijuluki sebagai tahunnya para Hacker dan Cracker. Di tahun ini juga lahir Concept, virus macro pertama yang menyerang dokumen Microsoft Word.

1996, Boza, virus pertama yang ditujukan khusus untuk Windows 95 terlahir. Muncul juga Laroux, virus pertama yang menginfeksi MS Excel. Tahun ini juga merupakan Staog, Virus pertama yang menginfeksi Linux.

1998, Lahir Strange Brew, merupakan Virus Java pertama. Lahir juga Back Orifice, Trojan pertama yang menyebarluas, memungkinkan user tidak sah untuk mengendalikan komputer lain melalui internet.

1999, Kombinasi virus&worm dengan nama yang sangat manis terlahir: Melissa. Melissa merupakan perpaduan virus macro dan worm yang menyebarluas melalui email dengan memanfaatkan kelemahan Outlook. Muncul juga Corner, virus pertama yang menginfeksi MS Project files.

Ada juga Tristate, multi-program macro virus pertama yang menginfeksi file-file Word, Excel, dan PowerPoint. Bubbleboy, concept worm pertama yang otomatis berjalan ketika email Outlook terbuka.

Tahun 2000, setelah sekian lama tidak ada serangan yang terlalu menggemparkan, dunia dikejutkan dengan sederetan serangan besar-besaran. Muncul Serangan Denial of Service (DoS) yang melumpuhkan Yahoo, Amazon dan situs-situs raksasa lainnya yang diakibatkan oleh worm. Worm bernama Love Letter melumpuhkan e-mail systems di penjuru dunia.

Worm Timofonica mengacaukan jaringan telepon Spanyol. Liberty, worm pertama yang menyerang PDA terlahir. Pirus, dari keluarga virus concept menginfeksi file-file HTML and PHP.

Tahun 2001, kembali dunia harus menghadapi sederetan serangan worm. Gnuman (Mandragore)  terlahir.  Worm  ini  menyamar  sebagai  file  MP3.  Winux,  worm  yang menyerang mesin Windows dan LINUX, hadir dari Czech Republic. LogoLogic-A menyebar melalui percakapan yang dilakukan menggunakan MIRC chat dan menyebar via e-mail. AppleScript worm memanfaatkan kelemahan Outlook Express (Windows) dan Entourage (Macintosh),  menyebar  melalui  email  dengan  target  nama-nama  yang  tersimpan  dalam address book. PeachyPDF worm, worm pertama yang menyebar menggunakan software Adobe. Lahir pula worm-worm raksasa: Nimda, Sircam, CodeRed, BadTrans yang melumpuhkan ratusan ribu jaringan komputer dunia.

Dalam  sejarah  perkembangan  WORM,  CODE  RED  ialah  Worm  Internet  yang  paling populer. Ada sejarah menarik dari worm ini yang membawa pelajaran berharga bagi para ahli security.

Segalanya berawal pada 18 Juni 2001. Sebuah kelompok Hacker menyebarluaskan info bugs tentang remote Buffer Overflow pada Microsoft Internet Information Server (IIS). Jika kelemahan tersebut diexploitasi secara tepat, attacker akan mendapatkan akses setara Administrator pada mesin target. Kelemahan tersebut muncul dari filter ISAPI yang mempunyai request dari Microsoft Index Server. Server tersebut secara khusus menagani request dengan cara mengirimkan request GET dalam form khusus berekstensi .ida.

Namun para ahli security meremehkan hal tersebut dikarenakan sangat sedikitnya serangan yang terjadi. Dikala itu, mereka membuat suatu pemikiran yang sangat keliru: ”TIDAK ADA SERANGAN, MAKA TIDAK ADA ANCAMAN”. Sebuah pemikiran yang sangat-sangat ironis  karena  datang  dari  sejumlah  besar  kalangan  yang  mengerti  benar  tentang  system. Hingga akhirnya muncul serangan besar-besaran yang melumpuhkan ratusan ribu situs dan mengakibatkan kerugian yang sangat besar.. Ya.. CODE RED terlahir mengexploitasi kelemahan yang diremehkan tersebut!!

Dunia security menjadi sangat terguncang akan serangan ini. Para ahli security segera berlomba-lomba untuk memecahkan masalah yang sebenarnya sudah terlahir 8 bulan silam..

Serangan   ini   tidak   hanya   behenti   sampai   disitu,   varian-varian   baru   segera   terlahir, bermunculan worm-worm baru yang lebih ganas dari Code RED: NIMDA. Kerugian yang diderita dunia semakin besar dan semakin banyak korban berjatuhan.. semua itu terjadi hanya karena sesuatu yang mereka sepelekan yang diakibatkan oleh pemikiran keliru.

Tahun 2002, LFM-926, lahir virus pertama yang menginfeksi file Shockwave Flash (.SWF). Menampilkan  pesan  saat  file  tersebut  jalankan:  "Loading.Flash.Movie..”    Donut  terlahir untuk menyerang .NET services. Sharp-A, worm pertama yang ditulis dengan C# untuk menyerang .NET. Hal yang menarik disini adalah karena pembuatnya seorang wanita, hal yang jarang terjadi dalam dunia worm & pervirusan di masa itu. SQLSpider worm menyerang Microsoft SQL Server. Benjamin memanfaatkan KaZaa peer-to-peer network untuk menyebarluas. Perrun virus, menyertakan dirinya pada file .JPEG. Scalper worm menyerang FreeBSD/Apache Web servers, menjadikan korbannya sebagai computer Zombie. Klez.H dari jenis stealth virus terlahir. Menyebar dengan memanfaatkan kelemahan Windows yang mengizinkan penggunaan double extension. Virus ini merupakan virus yang paling “berkuasa” di tahun 2002. Dilaporkan Sophos (sebuah perusahaan Antivirus) bahwasanya dari komputer-komputer yang terinfeksi virus ternyata 25% terinfeksi oleh Klez. Selain itu, I- Worm.Cervinec, I-Worm.MyLife.b, Zircon C, menyebar dalam skala besar melalui email.

Tahun  2003,  Worm  Blaster  mengexploitasi  kelemahan  RPC  DCOM  pada  Windows. Kembali dunia menghadapi serangan besar-besaran. Sobig-F dicatat sebagai virus yang paling sukses menyebar. Selai itu ada pula Slammer yang menyerang mesin-mesin database yang menggunakan perangkat lunak SQL Server 2000 dari Microsoft. Worm ini mengakibatkan jaringan internet melalui Asia, Eropa, dan Amerika mati. Serangan virus di Korea Selatan merupakan yang terparah, karena negara ini memiliki penetrasi layanan pita lebar internet tertinggi di dunia atau 100 kali lebih cepat dibandingkan dengan model dial-up.

Mei  2004,  jaringan  internet  dunia  dikacaukan  oleh  worm  SASSER.  Banyak  jaringan komputer bandara-bandara Internasional mati total. Pelabuhan-pelabuhan dunia menggunakan sistem manual karena jaringan komputer mereka tidak berfungsi. Ribuan perusahaan raksasa harus menderita kerugian ratusan ribu hingga jutaan dolar. Sasser mengeksploitasi celah sekuriti yang terdapat pada Microsoft Windows yang dikenal sebagai LSASS untuk melumpuhkan system.

Pelaku  pembuat  worm  Sasser  ini  adalah  pelajar  SMU  berusia  18  tahun  berkebangsaan Jerman. Pihak kepolisian Jerman menangkapnya di sebelah utara kawasan Waffensen, tempat dimana dia tinggal bersama keluarganya. Akibat dari perbuatannya, tersangka mendapatkan hukuman 5 Tahun penjara.

Di tahun yang sama, worm internet bernama "Bagle" atau "Beagle" menyebar dengan cepat di Asia, Afrika, dan Eropa. Bagle akan memberitahu penciptanya mengenai korban-korban baru yang didapatkannya, lalu ia akan mencoba membuka sebuah ’pintu belakang’ yang dapat dipakai Hacker untuk mengambil alih kendali komputer. Bagle memiliki kemampuan untuk melumpuhkan  program  antivirus  dan  sekuriti  seperti  Kaspersky  Antivirus,  Mc  Afee, Symantec dan ZoneAlarm dengan teknik penghapusan key registry aplikasi-aplikasi tersebut.

Di tahun ini muncul worm baru bernama NETSKY. Aksi yang dilakukan NETSKY tidak banyak berbeda dengan Bagle. Kedua pembuat worm ini akhirnya saling berperang dengan saling melontarkan caci-maki antara keduanya melalui worm yang mereka buat. NETSKY akhirnya dinyatakan lebih unggul daripada Bagle karena penyebarannya yang sangat luas.

Tahun 2005-2007 varian-varian baru Bagle menyebarluas, namun kemudian meredup karena pembuatnya tertangkap. Penyebaran NETSKY juga mengalami peningkatan sesaat dan hanya lahir sedikit varian-varian baru. Di tahun-tahun ini tidak begitu banyak Virus & Worm baru yang cukup menggemparkan di kalangan dunia seperti para pendahulunya kecuali serangan- serangan virus lokal.

Tahun 2005 ini tampaknya para Underground Programmer dunia memfokuskan diri pada SPYWARE.  Mengapa  spyware??  Kemungkinan  besar  ialah  karena  Microsoft  memang sedang gencar-gencarnya melakukan penangkapan terhadap para penulis Virus & Worm. Hadiah yang ditawarkan oleh Microsoft memang cukup menggiurkan, hal inilah yang menyebabkan banyak para penulis Virus dunia yang tertangkap dan membuat gentar para penulis worm baru yang ingin memanfaatkan kelemahan system secara besar-besaran. Alasan lain mengapa Spyware mendominasi malware di tahun-tahun ini ialah karena banyaknya success story pembuat Spyware dan besarnya uang yang berputar dalam bisnis Spyware.

Jika anda membuat virus yang berhasil menginfeksi banyak komputer seperti Sven Jaschan (pembuat Netsky) dan tertangkap anda akan mendapatkan dua hal: pertama menjadi terkenal dan yang kedua masuk penjara. Sebaliknya jika anda membuat Spyware yang berhasil menginfeksi banyak komputer maka anda akan mendapatkan uang banyak dan tidak tersentuh oleh hukum karena pemilik komputer korban Spyware sudah menyetujui komputernya dimasuki Spyware. Pembuat Spyware membayar pemilik Freeware untuk memasukkan iklannya dalam freeware tersebut dan mereka dilindungi oleh perjanjian EULA (End User License Agreement) yang harus disetujui terlebih dahulu oleh pengguna Freeware dengan mengklik “I Agree” pada saat instalasi Freeware. EULA inilah yang menyebabkan pembuat spyware tidak dapat ditangkap.

2.3 Jenis-jenis Malware

1. Virus 
Inilah istilah yang sering dipakai untuk seluruh jenis perangkat lunak yang mengganggu computer. Bisa jadi karena inilah tipe malware pertama yang muncul. Virus bisa bersarang di banyak tipe file. Tapi boleh dibilang, target utama virus adalah file yang bisa dijalankan seperti EXE, COM dan VBS, yang menjadi bagian dari suatu perangkat lunak. Boot sector juga sering dijadikan sasaran virus untuk bersarang. Beberapa file dokumen juga bisa dijadikan sarang oleh virus. Penyebaran ke komputer lain dilakukan dengan bantuan pengguna komputer. Saat file yang terinfeksi dijalankan di komputer lain, kemungkinan besar komputer lain itu akan terinfeksi pula. Virus mencari file lain yang bisa diserangnya dan kemudian bersarang di sana. Bisa juga virus menyebar melalui jaringan peer-to-peer yang sudah tak asing digunakan orang untuk berbagi file. 

2. Worm
Worm alias cacing, begitu sebutannya. Kalau virus bersarang pada suatu program atau dokumen, cacing-cacing ini tidak demikan. Cacing adalah sebuah program yang berdiri sendiri dan tidak membutuhkan sarang untuk menyebarkan diri. Hebatnya lagi, cacing bisa saja tidak memerlukan bantuan orang untuk penyebarannya. Melalui jaringan, cacing bisa “bertelur” di komputer-komputer yang terhubung dalam suatu kerapuhan (vulnerability) dari suatu sistem, biasanya sistem operasi. Setelah masuk ke dalam suatu komputer, worm memodifikasi beberapa pengaturan di sistem operasi agar tetap hidup. Minimal, ia memasukkan diri dalam proses boot suatu komputer. Lainnya, mungkin mematikan akses ke situs antivirus, menonaktifkan fitur keamanan di sistem dan tindakan lain. 

3. Keylogger 
Hati-hati kalau berinternet di warnet. Bisa saja pada komputer di warnet itu diinstall suatu perangkat lunak yang dikenal dengan istilah keylogger yang mencatat semua tekanan tombol keyboard. Catatan yang disimpan dalam suatu file yang bisa dilihat kemudian itu lengkap. Di dalamnya bisa terdapat informasi seperti aplikasi tempat penekanan tombol dilakukan dan waktu penekanan. Dengan cara ini, seseorang bisa mengetahui username, password dan berbagai informasi lain yang dimasukkan dengan cara pengetikan. Pada tingkat yang lebih canggih, keylogger mengirimkan log yang biasanya berupa file teks itu ke seseorang. Tentu saja itu dilakukan tanpa sepengetahuan si korban. Pada tingkat ini pula keylogger bisa mengaktifkan diri ketika pengguna komputer melakukan tindakan tertentu. Misalnya begini. Ketika pengguna komputer membuka situs e-banking, keylogger aktif dan mencatat semua tekanan pada keylogger aktif dan mencatat semua tekanan pada keyboard aktif dan mencatat semua tekanan pada keyboard di situs itu dengan harapan nomor PIN dapat dicatat. Keylogger ini cukup berbahaya karena secanggih apa pun enkripsi yang diterapkan oleh suatu website, password tetap dapat diambil. Pasalnya, password itu diambil sebelum sempat dienkripsi oleh system. Jelas dong. Keylogger merekam sesaat setelah password diketikkan dan belum diproses oleh system. 

4. Browser Hijacker 
Browser hijacker mengarahkan browser yang seharusnya menampilkan situs yang sesuai dengan alamat yang dimasukkan ke situs lain. Itu contoh paling parah dari gangguan yang disebabkan oleh browser hijacker. Contoh lain yang bisa dilakukan oleh pembajak ini adalah menambahkan bookmark, mengganti home page, serta mengubah pengaturan browser. Bicara mengenai browser di sini boleh yakin 100% browser yang dibicarakan adalah internet explorer. Selain karena internet explorer adalah buatan Microsoft, raksasa penghasil perangkat lunak yang produknya sering dijadikan sasaran serangan cracker, internet explorer adalah browser yang paling banyak digunakan orang berinternet. Tak heran, internet explorer telah menyatu dengan Windows, sistem operasi milik Microsoft yang juga banyak diserbu oleh cracker. 

5. Trojan Horse 
Kuda Troya adalah malware yang seolah-olah merupakan program yang berguna, menghibur dan menyelamatkan, padahal di balik itu, ia merusak. Kuda ini bisa ditunggangi oleh malware lain seperti seperti virus, worm, spyware. Kuda Troya dapat digunakan untuk menyebarkan atau mengaktifkan mereka. 

6. Spyware 
Spyware adalah perangkat lunak yang mengumpulkan dan mengirim informasi tentang pengguna komputer tanpa diketahui oleh si pengguna itu. Informasinya bisa yang tidak terlampau berbahaya seperti pola berkomputer, terutama berinternet, seseorang sampai yang berbahaya seperti nomor kartu kredit, PIN untuk perbankan elektronik (e-banking) dan password suatu account. Informasi tentang pola berinternet, telah disebutkan, tidak terlampau berbahaya. Situs yang dikunjungi, informasi yang kerap dicari, obrolan di ruang chat akan dimata-matai oleh si spyware. Selanjutnya, informasi itu digunakan untuk menampilkan iklan yang biasanya berupa jendela pop-up. Iklan itu berhubungan dengan kebiasaan seseorang berinternet. Misalnya kerap kali seseorang mencari informasi mengenai kamera digital. Jendela pop-up yang muncul akan menampilkan, misalnya situs yang berdagang kamera digital. Adware adalah istilah untuk spyware yang begini. Penyebaran spyware mirip dengan Trojan. Contohnya, flashget. Ketika flashget yang dipakai belum diregister, flashget bertindak sebagai spyware. Coba saja hubungkan diri ke internet, jalankan flashget yang belum diregister, cuekin computer beberapa saat, pasti muncul jendela internet explorer yang menampilkan iklan suatu situs. 

7. Adware
Adware adalah nama yang diberikan untuk program yang dirancang untuk menampilkan iklan di komputer Anda, mengarahkan permintaan pencarian Anda ke situs web periklanan dan mengumpulkan data pemasaran tntang. Misalnya, adware akan mengumpulkan jenis situs web yang Anda kunjungi sehingga pengiklan dapat menampilkan iklan khusus yang sesuai dengan anda.

8. Ransomware
Ransomware adalah jenis malware yang mengunci data di komputer korban, biasanya dengan enkripsi. Penjahat dunia maya di balik malware menuntut pembayaran sebelum mendekripsi data tebusan dan mengembalikan akses ke korban.

Motif untuk serangan ransomware hampir selalu bersifat moneter, dan tidak seperti jenis serangan lainnya, korban biasanya diberi tahu bahwa telah terjadi eksploitasi dan diberi instruksi untuk melakukan pembayaran agar data dikembalikan ke normal

Pembayaran sering diminta dalam mata uang virtual, seperti Bitcoin sehingga identitas cybercriminal tetap tersembunyi.

2.4 Advanced Persistent Threat

Advanced Persistent Threats (APT) semakin meningkat dalam beberapa tahun terakhir. Advanced Persistent Threats bukanlah jenis malware baru, melainkan aplikasi yang kuat dan bersumber dari berbagai macam teknologi intrusi dan malware untuk target yang dipilih, biasanya bisnis atau politik. APT biasanya dikaitkan dengan organisasi yang disponsori negara, dengan beberapa serangan kemungkinan dari perusahaan kriminal juga.

APT berbeda dari jenis serangan lainnya dengan pemilihan target yang cermat, dan upaya intrusi yang persisten, seringkali tersembunyi, selama periode yang lama. Sejumlah serangan profil tinggi, termasuk Aurora, RSA, APT1, dan Stuxnet, sering dikutip sebagai contoh. 

Mereka dinamai sebagai hasil dari karakteristik ini:
Advanced: Digunakan oleh para penyerang dari berbagai macam teknologi intrusi dan malware, termasuk pengembangan malware khusus jika diperlukan. Masing-masing komponen mungkin tidak secara teknis maju, tetapi dipilih dengan cermat agar sesuai dengan target yang dipilih.

Persistent: Penerapan serangan yang ditentukan dalam waktu yang lama terhadap target yang dipilih untuk memaksimalkan peluang keberhasilan. Berbagai serangan dapat secara progresif, dan sering diam-diam, diterapkan sampai target dikompromikan.

Threats: Ancaman terhadap target yang dipilih sebagai hasil dari niat penyerang yang terorganisir, mampu, dan didanai dengan baik untuk mengkompromikan target yang dipilih secara khusus. Keterlibatan aktif orang-orang dalam proses ini sangat meningkatkan tingkat ancaman karena alat serangan otomatis, dan juga kemungkinan serangan yang berhasil.

Tujuan dari serangan ini bervariasi dari pencurian kekayaan intelektual atau keamanan dan data terkait infrastruktur hingga gangguan fisik infrastruktur. Teknik yang digunakan meliputi rekayasa sosial, email spear-phishing, dan unduhan drive-by-dari situs web tertentu yang dipilih kemungkinan akan dikunjungi oleh personil di organisasi target. Tujuannya adalah untuk menginfeksi target dengan malware canggih dengan berbagai mekanisme propagasi dan payload. Setelah mereka mendapatkan akses awal ke sistem di organisasi target, serangkaian alat serangan lebih lanjut digunakan untuk memelihara dan memperluas akses mereka.

Akibatnya, serangan ini jauh lebih sulit untuk dipertahankan karena penargetan dan ketekunan yang spesifik ini.

Bahkan dengan tindakan pencegahan terbaik saat ini, penggunaan eksploitasi nol-hari dan pendekatan serangan baru berarti bahwa beberapa serangan ini cenderung berhasil. Karena itu diperlukan beberapa lapis pertahanan, dengan mekanisme untuk mendeteksi, merespons dan memitigasi serangan semacam itu. Ini mungkin termasuk pemantauan untuk perintah malware dan kontrol lalu lintas, dan deteksi lalu lintas pemurnian

2.5 Konten yang Terinfeksi — Virus

Kategori pertama dari malware menyangkut fragmen perangkat lunak parasit yang melekat pada beberapa konten yang dapat dieksekusi yang ada. Fragmen tersebut dapat berupa kode mesin yang menginfeksi beberapa aplikasi, utilitas, atau program sistem yang ada, atau bahkan kode yang digunakan untuk mem-boot sistem komputer. Baru-baru ini, fragmen telah menjadi beberapa bentuk kode scripting, biasanya digunakan untuk mendukung konten aktif dalam file data seperti dokumen Microsoft Word, spreadsheet Excel, atau Adobe PDF.

2.5.1 Sifat Virus

Virus komputer adalah perangkat lunak yang dapat "menginfeksi" program lain, atau bahkan segala jenis konten yang dapat dieksekusi, dengan memodifikasi mereka. Modifikasi termasuk menyuntikkan kode asli dengan rutin untuk membuat salinan kode virus, yang kemudian dapat menginfeksi konten lain. Virus komputer pertama kali muncul pada awal 1980-an, dan istilah itu sendiri dikaitkan dengan Fred Cohen. Cohen adalah penulis buku inovatif tentang subjek [COHE94]. Virus Otak, pertama kali terlihat pada tahun 1986, adalah salah satu yang pertama menargetkan sistem MSDOS, dan mengakibatkan sejumlah besar infeksi untuk saat ini.

Virus khas menjadi tertanam dalam suatu program, atau pembawa konten yang dapat dieksekusi, pada komputer. Kemudian, setiap kali komputer yang terinfeksi bersentuhan dengan sepotong kode yang tidak terinfeksi, salinan baru virus masuk ke lokasi baru.

Dengan demikian, infeksi dapat menyebar dari komputer ke komputer, dibantu oleh pengguna yang tidak curiga, yang bertukar program-program ini atau file-file pembawa pada disk atau stik USB; atau yang mengirim mereka satu sama lain melalui jaringan. Dalam lingkungan jaringan, kemampuan untuk mengakses dokumen, aplikasi, dan layanan sistem pada komputer lain memberikan budaya yang sempurna untuk penyebaran kode viral tersebut.

Secara umum, banyak jenis malware kontemporer juga memasukkan satu atau lebih varian dari masing-masing komponen ini:
Mekanisme infeksi: Cara penyebaran atau penyebaran virus, memungkinkannya untuk bereplikasi. Mekanisme ini juga disebut sebagai vektor infeksi.
Pemicu: Peristiwa atau kondisi yang menentukan kapan muatan diaktifkan atau dikirim, kadang-kadang dikenal sebagai bom logika.
Payload: Apa yang dilakukan virus, selain menyebar. Payload mungkin melibatkan kerusakan atau mungkin melibatkan aktivitas yang jinak tetapi terlihat. 

Selama masa hidupnya, virus khas melewati empat fase berikut:
Fase yang tidak aktif: Virus itu idle. Virus pada akhirnya akan diaktifkan oleh beberapa peristiwa, seperti tanggal, keberadaan program atau file lain, atau kapasitas disk melebihi batas. Tidak semua virus memiliki tahap ini.

Tahap propagasi: Virus menempatkan salinan dirinya ke program lain atau ke area sistem tertentu pada disk. Salinan mungkin tidak identik dengan versi propagasi; virus sering berubah untuk menghindari deteksi. Setiap program yang terinfeksi sekarang akan berisi klon virus, yang akan memasuki fase propagasi.

Fase pemicu: Virus diaktifkan untuk melakukan fungsi yang dimaksudkan. Seperti halnya fase aktif, fase pemicu dapat disebabkan oleh berbagai peristiwa sistem, termasuk hitungan berapa kali salinan virus ini membuat salinan dirinya sendiri.

Fase eksekusi: Fungsi dilakukan. Fungsi ini mungkin tidak berbahaya, seperti pesan di layar, atau merusak, seperti penghancuran program dan file data.

2.6 Eksploitasi Kerentanan — Worm

Kategori berikutnya dari penyebaran malware menyangkut eksploitasi kerentanan perangkat lunak, yang umumnya dieksploitasi oleh worm pada komputer. Worm adalah program yang secara aktif mencari lebih banyak mesin untuk menginfeksi, dan kemudian setiap mesin yang terinfeksi berfungsi sebagai landasan peluncuran otomatis untuk serangan pada mesin lain. Program worm mengeksploitasi kerentanan perangkat lunak dalam program klien atau server untuk mendapatkan akses ke setiap sistem baru. Mereka dapat menggunakan koneksi jaringan untuk menyebar dari satu sistem ke sistem lainnya. Mereka juga dapat menyebar melalui media bersama, seperti drive USB atau disk data CD dan DVD. worm email menyebar dalam kode makro atau skrip yang disertakan dalam dokumen yang dilampirkan ke email atau ke transfer file messenger instan. Setelah aktivasi, worm dapat menggandakan dan memperbanyak lagi. Selain penyebaran, worm biasanya membawa beberapa bentuk payload, seperti yang akan kita diskusikan nanti.

Konsep worm komputer diperkenalkan dalam novel SF John Brunner 1975 The Shockwave Rider. Implementasi cacing pertama yang diketahui dilakukan di Xerox Palo Alto Labs pada awal 1980-an. Itu tidak berbahaya, mencari sistem siaga untuk digunakan untuk menjalankan tugas yang intensif secara komputasi.

Untuk mereplikasi dirinya sendiri, worm menggunakan beberapa cara untuk mengakses sistem jarak jauh. Termasuk diantaranya :

Email: Worm mengirimkan salinannya sendiri ke sistem lain, atau mengirim dirinya sendiri sebagai lampiran melalui layanan pesan instan, sehingga kodenya dijalankan ketika email atau lampiran diterima atau dilihat.

File Sharing: Worm dapat membuat salinannya sendiri atau menginfeksi file lain yang sesuai sebagai virus pada media yang dapat dilepas seperti drive USB; kemudian dijalankan ketika drive terhubung ke sistem lain menggunakan mekanisme autorun dengan mengeksploitasi beberapa kerentanan perangkat lunak, atau ketika pengguna membuka file yang terinfeksi pada sistem target.

Remote Excecution: Worm mengeksekusi salinan dirinya pada sistem lain, baik dengan menggunakan fasilitas eksekusi jarak jauh eksplisit atau dengan memanfaatkan cacat program dalam layanan jaringan untuk menumbangkan operasinya

Remote File Acess: Worm menggunakan akses file jarak jauh atau layanan transfer ke sistem lain untuk menyalin dirinya dari satu sistem ke yang lain, di mana pengguna pada sistem itu kemudian dapat menjalankannya.

Remote Login: Cacing masuk ke sistem jarak jauh sebagai pengguna dan kemudian menggunakan perintah untuk menyalin dirinya dari satu sistem ke yang lain, di mana ia kemudian dieksekusi

2.7 Social Engineering—Email Spam, Trojan

2.7.1 Email Spam

Dengan pertumbuhan eksplosif Internet selama beberapa dekade terakhir, meluasnya penggunaan e-mail, dan biaya yang sangat rendah yang diperlukan untuk mengirim e-mail dalam jumlah besar, telah muncul peningkatan email massal yang tidak diminta, umumnya dikenal sebagai spam. Sejumlah perkiraan baru-baru ini menyarankan bahwa email spam dapat mencapai 90% atau lebih dari semua email yang dikirim. Ini membebankan biaya yang signifikan pada infrastruktur jaringan yang dibutuhkan untuk menyampaikan lalu lintas ini, dan pada pengguna yang perlu menyaring email resmi mereka dari banjir ini. Menanggapi pertumbuhan eksplosif ini, telah terjadi pertumbuhan industri anti spam yang sama cepatnya yang menyediakan produk untuk mendeteksi dan memfilter email spam. Ini telah menyebabkan perlombaan senjata antara spammer yang merancang teknik untuk menyelinap konten mereka melalui, dan dengan upaya para pembela untuk memblokir mereka.

2.7.2 Trojan

Adalah program atau utilitas yang berguna, atau tampaknya berguna, yang mengandung kode tersembunyi yang, ketika dipanggil, melakukan beberapa fungsi yang tidak diinginkan atau berbahaya. Program kuda troya dapat digunakan untuk menyelesaikan fungsi secara tidak langsung yang tidak dapat dicapai penyerang secara langsung. Misalnya, untuk mendapatkan akses ke informasi pribadi sensitif yang disimpan dalam file pengguna, penyerang dapat membuat program Trojan horse yang, ketika dijalankan, memindai file pengguna untuk informasi sensitif yang diinginkan dan mengirimkan salinannya ke penyerang melalui formulir Web atau email atau pesan teks.

Penulis kemudian dapat memikat pengguna untuk menjalankan program dengan memasukkannya ke dalam game atau program utilitas yang bermanfaat, dan membuatnya tersedia melalui situs distribusi perangkat lunak yang dikenal atau toko aplikasi. Pendekatan ini telah digunakan baru-baru ini dengan utilitas yang "mengklaim" sebagai pemindai anti-virus terbaru, atau pembaruan keamanan, untuk sistem, tetapi yang sebenarnya Trojan jahat, sering membawa muatan seperti spyware yang mencari kredensial perbankan. Oleh karena itu, pengguna perlu mengambil tindakan pencegahan untuk memvalidasi sumber perangkat lunak apa pun yang mereka instal. Kuda Trojan masuk ke dalam salah satu dari tiga model:Terus menjalankan fungsi program asli dan melakukan aktivitas jahat terpisah.Terus menjalankan fungsi program asli tetapi memodifikasi fungsi untuk melakukan aktivitas jahat (mis., Versi Trojan horse dari program login yang mengumpulkan kata sandi) atau untuk menyamarkan aktivitas jahat lainnya (mis., Versi Trojan horse dari program daftar proses yang tidak menampilkan proses tertentu yang berbahaya)Melakukan fungsi jahat yang sepenuhnya menggantikan fungsi dari program asli.

2.8 Payload — System Corruption

Begitu malware aktif di sistem target, kekhawatiran selanjutnya adalah tindakan apa yang akan diambil pada sistem ini. Artinya, muatan apa yang dibawanya. Beberapa malware memiliki muatan yang tidak ada atau tidak berfungsi. Satu-satunya tujuan, baik disengaja atau karena rilis awal tidak disengaja, adalah untuk menyebar. Lebih umum, ia membawa satu atau lebih muatan yang melakukan tindakan rahasia untuk penyerang.

2.8.1 Penghancuran Data

Virus Chernobyl adalah contoh awal dari virus yang merusak memori-resident Windows-95 dan 98, yang pertama kali terlihat pada tahun 1998. Virus ini menginfeksi file yang dapat dieksekusi ketika dibuka. Dan ketika tanggal pemicu tercapai, itu menghapus data pada sistem yang terinfeksi dengan menimpa megabyte pertama hard drive dengan nol, yang mengakibatkan kerusakan besar pada seluruh sistem file. Ini pertama kali terjadi pada 26 April 1999, ketika perkiraan menunjukkan lebih dari satu juta komputer terpengaruh.

2.8.2 Kerusakan Dunia Nyata

Varian lebih lanjut dari muatan sistem korupsi bertujuan untuk menyebabkan kerusakan pada peralatan fisik. Sistem yang terinfeksi jelas merupakan perangkat yang paling mudah ditargetkan. Virus Chernobyl yang disebutkan di atas hanya merusak data, tetapi mencoba untuk menulis ulang kode BIOS yang digunakan untuk mem-boot komputer pada awalnya. Jika berhasil, proses booting gagal, dan sistem tidak dapat digunakan sampai chip BIOS diprogram ulang atau diganti.

2.8.3 Bom Logika

Komponen utama malware yang merusak data adalah bom logika. Bom logika adalah kode yang disematkan dalam malware yang diatur ke "meledak" ketika kondisi tertentu terpenuhi. Contoh kondisi yang dapat digunakan sebagai pemicu untuk bom logika adalah ada atau tidaknya file atau perangkat tertentu pada sistem, hari tertentu dalam seminggu atau tanggal, versi tertentu atau konfigurasi beberapa perangkat lunak, atau pengguna tertentu yang menjalankan aplikasi. Setelah dipicu, bom dapat mengubah atau menghapus data atau seluruh file, menyebabkan mesin berhenti, atau melakukan kerusakan lainnya.

2.9 Payload — Attack Agentt — Zombie, Bots

Kategori payload berikutnya yang kita diskusikan adalah ketika malware merusak sumber daya komputasi dan jaringan dari sistem yang terinfeksi untuk digunakan oleh penyerang. Sistem seperti itu dikenal sebagai bot (robot), zombie atau drone, dan secara diam-diam mengambil alih komputer yang terhubung internet dan kemudian menggunakan komputer itu untuk meluncurkan atau mengelola serangan yang sulit dilacak ke pembuat bot. Bot biasanya ditanam di ratusan atau ribuan komputer milik pihak ketiga yang tidak menaruh curiga. Pengumpulan bot sering mampu bertindak secara terkoordinasi; koleksi seperti itu disebut sebagai botnet. Jenis payload ini menyerang integritas dan ketersediaan sistem yang terinfeksi.

2.10 Payload — Information Theft — Keyloggers, Phishing, Spyware

Kami sekarang mempertimbangkan muatan di mana malware mengumpulkan data yang disimpan pada sistem yang terinfeksi untuk digunakan oleh penyerang. Target umum adalah login dan kredensial kata sandi pengguna ke situs perbankan, game, dan terkait, yang kemudian digunakan penyerang untuk menyamar sebagai pengguna untuk mengakses situs-situs ini untuk mendapatkan keuntungan. Lebih jarang, payload dapat menargetkan dokumen atau detail konfigurasi sistem untuk tujuan pengintaian atau spionase. Serangan-serangan ini menargetkan kerahasiaan informasi ini.

2.11 Payload — Stealthing — Backdoor, Rootkits

2.11.1 Backdoor

Backdoor, juga dikenal sebagai pintu jebakan, adalah titik masuk rahasia ke dalam program yang memungkinkan seseorang yang mengetahui pintu belakang untuk mendapatkan akses tanpa melalui prosedur akses keamanan biasa. Pemrogram telah menggunakan pintu belakang secara sah selama bertahun-tahun untuk melakukan debug dan menguji program; pintu belakang seperti itu disebut kait perawatan. Ini biasanya dilakukan ketika programmer sedang mengembangkan aplikasi yang memiliki prosedur otentikasi, atau pengaturan panjang, yang mengharuskan pengguna untuk memasukkan banyak nilai yang berbeda untuk menjalankan aplikasi.

2.11.2 Rootkit

Rootkit adalah seperangkat program yang diinstal pada sistem untuk mempertahankan akses rahasia ke sistem itu dengan hak administrator (atau root) 3, sambil menyembunyikan bukti keberadaannya sejauh mungkin. Ini memberikan akses ke semua fungsi dan layanan sistem operasi. Rootkit mengubah fungsionalitas standar host dengan cara jahat dan tersembunyi. Dengan akses root, penyerang memiliki kontrol penuh terhadap sistem dan dapat menambah atau mengubah program dan file, memantau proses, mengirim dan menerima lalu lintas jaringan, dan mendapatkan akses pintu belakang sesuai permintaan.

2.12 Penanggulangan Malware

Solusi ideal untuk ancaman malware adalah pencegahan: Jangan biarkan malware masuk ke sistem sejak awal, atau memblokir kemampuannya untuk memodifikasi sistem. Tujuan ini, secara umum, hampir mustahil untuk dicapai, meskipun mengambil tindakan pencegahan yang sesuai untuk mengeraskan sistem dan pengguna dalam mencegah infeksi dapat secara signifikan mengurangi jumlah serangan malware yang berhasil. ada empat elemen utama pencegahan: kebijakan, kesadaran, mitigasi kerentanan, dan mitigasi ancaman. Memiliki kebijakan yang sesuai untuk mengatasi pencegahan malware menyediakan dasar untuk menerapkan tindakan pencegahan preventif yang tepat.

Jika pencegahan gagal, maka mekanisme teknis dapat digunakan untuk mendukung opsi mitigasi ancaman berikut:
Deteksi: Setelah infeksi terjadi, tentukan telah terjadi dan cari malware.
Identifikasi: Setelah deteksi tercapai, identifikasi malware tertentu yang telah menginfeksi sistem.
Penghapusan: Setelah malware tertentu telah diidentifikasi, hapus semua jejak virus malware dari semua sistem yang terinfeksi sehingga tidak dapat menyebar lebih jauh.

BAB III PENUTUP

3.1 Kesimpulan

1.Malware adalah (singkatan dari Malicious Software) adalah sebuah Program/software jahat, menyusup ke dalam sistem komputer, lalu mengakibatkan berbagai kerugian pada pengguna komputer

2.Advanced Persistent Threats bukanlah jenis malware baru, melainkan aplikasi yang kuat dan bersumber dari berbagai macam teknologi intrusi dan malware untuk target yang dipilih, biasanya bisnis atau politik. APT biasanya dikaitkan dengan organisasi yang disponsori negara, dengan beberapa serangan kemungkinan dari perusahaan kriminal juga..

3. Ada banyak program jahat (malware) yang mengganggu sistem operasi,diantaranya :virus, worm, keylogger, browser hijacker, trojan horse, spyware, backdoor, dialer. Belum pasti berapa banyak program jahat komputer karena hingga kini belum ada ketentuan baku tentang program tersebut.

4. Solusi ideal untuk ancaman malware adalah pencegahan: Jangan biarkan malware masuk ke sistem sejak awal, atau memblokir kemampuannya untuk memodifikasi sistem. Tujuan ini, secara umum, hampir mustahil untuk dicapai, meskipun mengambil tindakan pencegahan yang sesuai untuk mengeraskan sistem dan pengguna dalam mencegah infeksi dapat secara signifikan mengurangi jumlah serangan malware yang berhasil.

3.2 Saran

Makalah ini sangat jauh dari kesempurnaan, maka dari itu penulis sangat mengharapkan kritik dan saran untuk makalah ini. Semoga makalah ini bisa menjadi salah satu acuan dalam pembuatan makalah selanjutnya.  


0 Response to "Contoh Makalah Malicious Software (Malware)"

Posting Komentar

Iklan Atas Artikel

Iklan Tengah Artikel 1

Iklan Tengah Artikel 2

Iklan Bawah Artikel