Malicious Code

Pengertian  malicious code :
Sekumpulan perintah-perintah yang bisa mengeksekusi suatu sistem untuk mendapatkan sesuatu yang diinginkan oleh pembuatnya. Contohnya : Trojan horses, Virus, worm dll

Aspek-aspek utama perkembangan malicious code :
1.      Politik
      Tidak adanya kepastian undang-untuk bagi pelaku.
2.      Ekonomi
Mendatangkan kerugian yang sangat besar bagi korban dan keuntungan yang sangat tinggi bagi perusahaan antivirus.
3.      Sosial budaya
      Perbuatan merusak yang banyak disenangi.
4.      Perkembangan teknologi komputer
      Merupakan dampak negatif dari perkembangan teknologi, misalnya internet.

Trojan Horse
Merupakan suatu program yang disisipkan tanpa sepengetahuan si pemilik komputer, kemudian aktif dan komputer target dapat dikendalikan dari jarak jauh. 3 (tiga) trojan horse yang sangat terkenal :
1.      Back Orifice
2.      Netbus
3.      Subseven

Dampak dari trojan horse secara umum:
1.      Menghapus file
2.      Download file
3.      Delete file
4.      Mencuri file atau password
5.      Log keystroke
6.      Menonaktifkan keyboard, mouse, atau periperal lain
7.      Mengubah nama file
8.      Shut down atau reboot
9.      Menjalankan aplikasi yang diinginkan oleh hacker
10.  Disable antivirus atau keamanan komputer lainnya
11.  Menggunakan komputer korban sebagai jembatan untuk melakukan kejahatan ke komputer lainnya.

Kemampuan Trojan Horse
1.      Back Orifice (BO)
      Merupakan trojan horse untuk sistem yang menggunakan OS Windows (95, 98, NT, 2000).
      Komponen BO :
a.       Komponen server
            Dipasang atau disisipkan pada komputer target.
b.      Komponen client
Yang digunakan untuk mengendalikan server.

Mendeteksi BO :
a.       Gunakan program “REGEDIT” dan cari :
KEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunServices
b.      Cari file space-dot-exe
Lihat di direktori windows\system. Ukuran file sama atau lebih dari 122KB.

2.      Subseven (Dibuat oleh Mobman)
      Merupakan trojan jenis remote controlling / remote access (Client server).
      Komponen dasarnya :
a.       Komponen server
Berjalan pada komputer server dengan nama file “server.exe”
b.      Komponen client
Berjalan pada komputer penyerang, dengan nama file subseven.exe
     
      Kemampuan Subseven diantaranya :
         Remote IP Scanner
         Mendapatkan CD-Key Windows
         Menukar Port Number
         Membuat folder, delete folder
         Restart server & restart windows
         Yahoo Messanger Spy
         Menukar aplikasi yang sedang running
         Mendapatkan lokasi rumah korban

3.      Netbus (dibuat oleh Carl Fredrik Neikter)
      Digunakan untuk mengelola komputer Windows 95/98/NT dari jarak jauh.
     
      Komponen Netbus :
a.       Komponen server, bernama patch.exe
b.      Komponen client
     
       
Mendeteksi Netbus :
a.       Gunakan program “REGEDIT” dan cari :
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run
Komunikasi dengan komputer target menggunakan TCP\IP.

Menghindari serangan Netbus :
         Busjacker
         F-Secure

Kemampuan Netbus diantaranya :
         Membuka & menutup CD-Rom
         Menampilkan gambar
         Menukar tombol pada mouse
         Shutdown system
         Upload file dari komputer target

Cara-cara yang lazim digunakan :
1.      Tersembunyi dan dikirim melalui e-mail
2.      Setelah menyerang komputer target, lalu mengirimkan pesan tertentu ke sipembuatnya
3.      Sewaktu melakukan penyerangan, memiliki kemampuan untuk men nonaktifkan anvirus
4.      Komputer target dapat dikendalikan dalam jarak jauh

Virus Komputer
Merupakan suatu rutin program yang menempel dan menjadi bagian dari rutin program lainnya, serta dapat memperbanyak dirinya sendiri.
Kriteria virus :
1.      Memiliki kemampuan untuk mendapatkan informasi
2.      Kemampuan untuk memeriksa  suatu program
3.      Kemampuan untuk menggandakan diri
4.      Kemampuan untuk manipulasi
5.      Kemampuan untuk menyembunyikan diri

4 (empat) fase siklus hidup virus :
1.      Fase tidur (dormant phase)
2.      Fase propaganda (propagation phase)
3.      Fase pemicu (triggering phase)
4.      Fase eksekusi (execution phase)

Tipe-tipe virus :
1.      Virus boot sector
2.      Virus file
3.      Executable infector virus
4.      Virus macro

      Struktur virus macro :
a.       Rutinitas penanda
b.      Rutinitas penggandaan diri
c.       Rutinitas pertahanan dan penjebolan
d.      Rutinitas pemicu
e.       Rutinitas manipulasi
f.        Virus stealth
g.       Multi partition virus
h.       Polymorphic virus
i.         Hoaxes virus
j.        Encrypted virus

Media penyebaran virus :
1.      Web/situs yang diakses
2.      Software bajakan
3.      Download file
4.      File-file network
5.      File swaping
6.      Software demo
7.      Lab komputer

Mencegah penyebaran virus :
1.      Membuat orang memahami resikonya
2.      Install program antivirus & update
3.      Gunakan firewall
4.      Back up data secara reguler

= Baca Juga Sob =



Ditulis Oleh : Unknown ~ Berbagi Ilmu Pengetahuan

Artikel Malicious Code ini diposting oleh Unknown. Sobat diperbolehkan mengcopy paste atau menyebar-luaskan artikel ini, namun jangan lupa untuk meletakkan link AKTIF artikel ini sebagai sumbernya. Terimakasih atas kunjungan Anda serta kesediaan Anda membaca artikel ini. Kritik dan saran dapat anda sampaikan melalui kotak komentar.

::..Get Free Daily Email Updates..::

Comments
0 Comments
Baru Lama HomE
to Top