Sejarah ringkas virus dan cacing komputer

Sejarah ringkas virus dan cacing komputer
 Sebelum akses Internet menyebar luas, virus menyebar di komputer pribadi melalui perangkat lunak yang dijangkiti atau sektor mula-hidup (boot sectors) bisa-laksana dari cakram liuk. Dengan menyisipkan satu salinan dirinya pada perintah kode mesin (machine code instructions) dalam berkas bisa-laksana ini, virus menyebabkan dirinya dijalankan ketika perangkat lunak dijalankan atau cakram dimula-hidup. Virus komputer awal ditulis untuk Apple II dan Macintosh, tetapi virus semakin menyebar luas dengan penguasaan IBM PC dan sistem MS-DOS. Virus yang menjangkiti berkas bisa-laksana bergantung pada tindakan pengguna: bertukaran perangkat lunak atau cakram mula-hidup sehingga virus dapat menyebar lebih banyak di kalangan penggemar komputer.

Cacing komputer pertama, perangkat lunak berjangkit bawaan-jejaring, tidak berasal dari komputer pribadi, tetapi dari sistem Unix bertugas ganda (multitasking). Cacing terkenal pertama adalah cacing Internet 1988, yang menjangkiti sistem SunOS dan VAX BSD. Tidak seperti virus, cacing tidak menyisipkan dirinya ke dalam perangkat lunak lain. Sebaliknya, cacing membobol ‘lubang’ keamanan pada perangkat lunak peladen jejaring (network server program) dan mulai berjalan sebagai proses terpisah. Tingkah laku yang sama ini tetap dipakai oleh cacing komputer di masa kini.

Pada tahun 1990-an, penggunaan pelantar (platform) Microsoft Windows meningkat. Hal ini memungkinkan penulisan kode berjangkit dalam bahasa makro dari Microsoft Word dan perangkat lunak serupa karena kelenturan sistem makro dari aplikasinya. Virus makro ini menjangkiti dokumen dan pola acu (template) bukan aplikasi, tetapi bergantung pada kenyataan bahwa makro di dalam dokumen Microsoft Word merupakan satu bentuk kode bisa-laksana.

Saat ini, cacing biasanya ditulis untuk untuk sistem operasi Windows, walaupun sejumlah kecil juga ditulis untuk sistem Linux dan Unix. Cacing yang dibuat sekarang bekerja dengan cara dasar yang sama seperti Cacing Internet 1988: memindai komputer dengan jejaring yang rawan, membobol komputer tersebut untuk menggandakan dirinya sendiri.
 Penyelubungan: kuda Troya, kit-akar dan pintu belakang
 Perangkat lunak berniat jahat hanya dapat mencapai tujuannya sewaktu komputer tidak ditutup mati, atau tidak dihapus oleh pengguna atau pengurus komputer. Penyelubungan juga dapat membantu pemasangan perangkat perusak. Bila perangkat lunak berniat jahat menyamar sebagai sesuatu yang diinginkan dan tidak berbahaya, pengguna dapat dicobai untuk memasangnya tanpa mengetahui apa yang dilakukannya. Inilah cara penyeludupan 'kuda Troya' atau 'Troya'.

Secara umum, kuda Troya adalah perangkat lunak yang mengundang pengguna untuk menjalankannya, dan menyembunyikan muatan yang merusak atau berniat jahat. Muatan dapat memengaruhi sistem secara langsung dan dapat mengakibatkan banyak efek yang tidak dikehendaki, misalnya menghapus berkas-berkas pengguna atau memasang perangkat lunak yang tidak dikehendaki atau jahat secara berlanjut. Kuda Troya yang dikenal sebagai virus penetes (dropper) digunakan untuk memulai wabah cacing komputer, dengan memasukkan cacing ke dalam jejaring setempat pengguna (users' local networks).

Salah satu cara penyebaran perangkat pengintai yang paling umum adalah sebagai kuda Troya, dibungkus dengan perangkat lunak yang diinginkan yang diunduh oleh pengguna dari Internet. Jika pengguna memasang perangkat lunak ini, perangkat pengintai juga akan dipasang secara siluman. Penulis perangkat pengintai yang berusaha bertindak seperti cara yang sah mungkin memasukkan perjanjian hak izin pengguna akhir (end-user license agreement) (EULA) yang menyatakan tingkah laku perangkat pengintai dalam istilah yang longgar, biasanya tidak dibaca atau dipahami oleh pengguna.

Sesudah perangkat lunak berniat jahat terpasang pada suatu sistem, perangkat tersebut harus tetap tersembunyi untuk menghindari pelacakan dan pembasmian. Cara ini sama apabila penyerang manusia memecah masuk ke dalam komputer secara langsung. Teknik yang dikenal sebagai kit-akar memperbolehkan penyelubungan ini. Caranya, mengubah sistem operasi induk (host operating system) supaya perangkat perusak selalu tersembunyi dari pengguna. Kit-akar dapat mencegah proses berbahaya untuk tidak terlihat dalam daftar proses sistem, atau menyimpan berkas-berkas untuk tidak bisa dibaca. Pada awalnya, kit-akar dipasang oleh penyerang manusia pada sistem Unix di mana penyerang telah mendapatkan akses pengurus (administrator (root) access). Saat ini, istilah ini biasanya digunakan bagi langkah utama penyelubungan dalam perangkat lunak berniat jahat.

Beberapa perangkat lunak berniat jahat berisi langkah tindakan untuk mempertahankan dirinya dari peniadaan (removal): bukan sekadar menyembunyikan dirinya sendiri, tetapi untuk mencoba menghalaukan peniadaannya. Contoh awal kelakuan seperti ini tertera dalam kisah "Jargon File" (takarir [glossary] bahasa gaul peretas), mengenai sepasang perangkat lunak yang menjangkiti sistem perkongsian waktu (timesharing) CP-V Xerox: Setiap tugas-siluman bertugas untuk melacak perangkat perusak lainnya yang telah terbunuh, dan akan memulai menyalin perangkat lunak yang baru saja dihentikan dalam beberapa milidetik. Satu-satunya cara untuk membunuh kedua perangkat lunak hantu adalah untuk membunuh keduanya secara serentak (sangat sulit) atau dengan sengaja memacetkan sistem.

Teknik yang sama digunakan oleh beberapa perangkat perusak modern, di mana perangkat perusak memulai sejumlah proses yang memantau dan memulihkan satu dengan yang lain dengan seperlunya.

Pintu belakang merupakan satu cara untuk melewati langkah-langkah penyahihan biasa (normal authentication procedures). Apabila sistem telah menjadi rawan (melalui salah satu cara di atas, atau dengan cara yang lain), satu atau lebih dari satu pintu belakang mungkin akan dipasang, secara beruntun. Pintu belakang juga dapat dipasang sebelum perangkat lunak berniat jahat dipasang, supaya penyerang komputer bisa masuk.

Ada banyak pendapat yang menyangka bahwa pengilang komputer memasang sedia pintu belakang pada sistem mereka untuk menyediakan dukungan teknis bagi pelanggan, tetapi hal ini tidak pernah terbukti dengan yakin. Para perengkah (crackers) biasanya menggunakan pintu belakang untuk mendapatkan akses jauh (remote access) pada komputer, dengan sementara mencoba untuk tetap menyembunyikan dirinya dari pemeriksaan sederhana. Untuk memasang pintu belakang para perengkah dapat menggunakan kuda Troya, cacing komputer, atau cara-cara lain.
 Perangkat perusak bertujuan keuntungan: perangkat pengintai, jaringan-mayat, perekam ketikan dan pemutar-nomor
Pada tahun 1980-an dan 1990-an, perangkat lunak berniat jahat biasanya diremehkan sebagai bentuk pencontengan atau lelucon nakal belaka. Baru-baru ini, sebagian besar perangkat perusak telah ditulis dengan tujuan keuangan atau keuntungan. Ini boleh dianggap bahwa penulis perangkat perusak memilih untuk mendapatkan uang dari hak kendali mereka terhadap sistem yang terjangkiti: menyalahgunakan hak kendali mereka untuk memperoleh pendapatan.

Perangkat pengintai dibuat secara dagangan bertujuan untuk mengumpulkan informasi tentang pengguna komputer, menampilkan iklan sembul sendiri (pop-up ad), atau mengubah tingkah laku penjelajah web demi keuntungan pencipta perangkat tersebut. Misalnya, beberapa perangkat pengintai mengalihkan hasil dari mesin pencari pada iklan-iklan yang dibayari (paid advertisement). Contoh lain yang sering dikenal sebagai 'perangkat pencuri (stealware)' oleh media, menulis tindih (overwrite) kode pemasaran berkait supaya pendapatan disalurkan kepada pencipta perangkat pengintai dan bukan penerima sepatutnya.

Perangkat pengintai kadang kala dipasang sebagai salah satu bentuk kuda Troya. Perbedaannya, para pencipta menampakkan diri mereka secara terbuka sebagai perniagaan. Misalnya, menjual ruang periklanan (advertising space) pada iklan sembul sendiri yang dibuat oleh perangkat perusak. Kebanyakan perangkat lunak seperti ini menampilkan perjanjian hak izin pengguna akhir (EULA) kepada pengguna yang kononnya melindungi pencipta dari pendakwaan di bawah undang-undang pencemar komputer. Namun, EULA milik perangkat pengintai tidak pernah ditegakkan dalam pengadilan.

Satu cara lain pencipta perangkat perusak mendapatkan keuntungan dari jangkitan mereka adalah untuk menggunakan komputer yang dijangkiti mereka untuk melakukan tugas-tugas bagi pencipta perangkat tersebut. Komputer yang terjangkiti ini digunakan sebagai wakil terbuka (open proxy) untuk mengirimkan pesan sampah (spam). Dengan menggunakan komputer yang dijangkiti, jati diri pengirim pesan sampah tidak dapat dikenali, melindungi mereka dari pendakwaan. Pengirim pesan sampah turut menggunakan komputer pribadi yang dijangkiti untuk menyasar lembaga pencegah pesan sampah dengan serangan nafi layanan tersebar.

Untuk menyelaraskan kegiatan komputer-komputer yang terjangkiti, para penyerang menggunakan sistem penyelaras yang dikenal sebagai jaringan-mayat (zombie network/botnet). Di dalam sebuah jaringan-mayat, perangkat perusak memasuk-sesi (log-in) ke dalam saluran Saling Bual Internet (Internet Relay Chat) atau sistem obrol (chat) yang lain. Penyerang kemudian dapat memberikan petunjuk pada semua sistem yang terjangkiti secara serentak. Jaringan-mayat juga dapat digunakan untuk menyalurkan perangkat perusak yang sudah dimutakhirkan pada sistem yang terjangkiti, supaya tetap kebal terhadap perangkat lunak pencegah virus atau langkah-langkah keamanan lainnya.

Pencipta perangkat perusak juga dapat memperoleh keuntungan dengan mencuri informasi yang peka. Beberapa perangkat lunak memasang perekam ketikan (keylogger), yang menangkap ketikan saat pengguna mengetik kata sandi, nomor kartu kredit atau informasi lain yang dapat dibobol. Kemudian, informasi yang didapati ini dikirim ke pencipta perangkat perusak secara otomatis, sehingga penipuan kartu kredit dan pencurian lainnya dapat dilaksanakan. Demikian pula, perangkat perusak juga dapat menyalin kunci cakram padat atau kata sandi untuk permainan daring (online games). Hal ini memungkinkan pencipta untuk mencuri rekening atau barang-barang maya (virtual items).

Satu cara lain untuk mencuri uang dari komputer yang terjangkiti adalah untuk mengambil alih modem putar-nomor (dial-up) dan memutar-nomor panggilan yang mahal. Pemutar-nomor (dialer) atau pemutar-nomor yang cabul (porn dialer) memutar-nomor panggilan berbiaya tinggi (premium-rate) seperti "nomor 900" di A.S. dan meninggalkan sambungan terbuka, menagih biaya sambungan kepada pengguna yang terjangkiti.
Perangkat perusak yang mencuri data
 Perangkat perusak yang mencuri data adalah ancaman jejaring yang melepaskan informasi pribadi dan informasi milik perorangan (proprietary information) untuk mendapatkan uang dari data yang tercuri, yaitu melalui penggunaan langsung atau penyebaran gelap. Ancaman keamanan isi kandungan yang terlingkup dalam istilah payung (umbrella term) ini mencakup perekam ketikan, pencakar layar (screen scraper), perangkat pengintai, perangkat iklan, pintu belakang dan jaringan-mayat. Istilah ini tidak merujuk kepada kegiatan-kegiatan seperti pengiriman pesan sampah, pengelabuan (phishing), peracunan DNS, penyalahgunaan SEO, dll. Namun, saat ancaman-ancaman ini terdapat dari pengunduhan berkas atau pemasangan langsung – seperti banyak serangan lainnya yang bersasaran ganda – berkas yang bertindak sebagai perantara bagi informasi wakil (proxy information), digolongkan sebagai perangkat perusak yang mencuri data.
Ciri-ciri perangkat perusak yang mencuri data
 Tidak meninggalkan jejak apa pun
Perangkat perusak seperti ini biasanya disimpan di tembolok (cache) yang dibersihkan secara berkala.
Dapat dipasang melalui ‘pengunduhan tanpa pengetahuan pengguna’ (drive-by download).
Perangkat perusak seperti ini dan situs web yang menginduk (host) perangkat perusak tersebut biasanya hidup sementara atau berupa tipuan.

Seringkali berubah dan bertambah fungsinya
Hal ini mempersulit perangkat lunak pencegah virus untuk melacak sifat muatan (payload) terakhir karena rangkaian unsur-unsur perangkat perusak berubah terus menerus.
Perangkat perusak seperti ini menggunakan aras penyandian aman berkas ganda (multiple file encryption levels).

Menghalangi Sistem Pelacak Penerobosan (Intrusion Detection Systems [IDS]) sesudah pemasangan yang berhasil
Tidak ada keanehan dengan jaringan yang dapat dilihat.
Perangkat perusak seperti ini bersembunyi di dalam lalu lintas web.
Lebih siluman dalam pemakaian lalu lintas dan sumber daya.

Menghalangi penyandian aman cakram (disk encryption)
Data dicuri sewaktu pengawasandian aman (decryption) dan penayangan.
Perangkat perusak seperti ini dapat merekam ketikan, kata sandi dan cuplikan layar (screenshot).

Menghalangi Pencegahan Hilangnya Data (Data Loss Prevention [DLP])
Hal ini menyebabkan pelindung data untuk tidak berjalan dengan lancar dan mengakibatkan ketidaksempurnaan dalam pengaitkataan (tagging) metadata, tidak semuanya dikaitkatakan.
Pengacau dapat menggunakan penyandian aman untuk memangkal (port) data.
sambungan dari:  Perangkat perusak
artikel lainnya:
Tujuan Organisasi NU dan LAJNAH
dinamika NU
sejarah singkat berdirinya nu
pengertian Fonem, Akulturasi dan Artikulasi
pengertian Interaksi dan Kasta
download tema dan ngedit tema sendiri

0 komentar "Sejarah ringkas virus dan cacing komputer", Baca atau Masukkan Komentar

Posting Komentar

Catatan: Hanya anggota dari blog ini yang dapat mengirim komentar.