APLIKASI TI UNTUK SEJARAH
Nama :
Muhammad Irvan
Nim :
140501075
Jurusan :
SKI
Unit :
3
Kelompok : 3
1. JENIS-JENIS SERANGAN KEJAHATAN PADA
KOMPUTER
1.
CARDING
Carding adalah berbelanja menggunakan nomor dan
identitas kartu kredit orang lain, yang diperoleh secara ilegal, biasanya
dengan mencuri data di internet. Sebutan pelakunya adalah Carder. Sebutan lain
untuk kejahatan jenis ini adalah cyberfroud alias penipuan di dunia maya.
2.
HACKING
Hacking adalah kegiatan menerobos program komputer
milik orang/pihak lain. Hacker adalah orang yang gemar menerobos komputer,
memiliki keahlian membuat dan membaca program tertentu, dan terobsesi mengamati
keamanan (security)-nya. Hacker Budiman memberi tahu kepada programer yang
komputernya diterobos, akan adanya kelemahan-kelemahan pada program yang
dibuat, sehingga bisa “bocor”, agar segera diperbaiki. Sedangkan, hacker
pencoleng, menerobos program orang lain untuk merusak dan mencuri datanya.
3.
CRACKING
Cracking adalah hacking untuk tujuan jahat. Sebutan
untuk cracker adalah hacker bertopi hitam (black hat hacker). Berbeda dengan
carder yang hanya mengintip kartu kredit, cracker mengintip simpanan para
nasabah di berbagai bank atau pusat data sensitif lainnya untuk keuntungan diri
sendiri. Meski sama-sama menerobos keamanan komputer orang lain, hacker lebih
fokus pada prosesnya. Sedangkan cracker lebih fokus untuk menikmati hasilnya.
4.
PHISING
Phising adalah kegiatan memancing pemakai komputer di
internet (user) agar mau memberikan informasi data diri pemakai (username) dan
kata sandinya (password) pada suatu website yang sudah di-deface. Phising
biasanya diarahkan kepada pengguna online banking. Isian data pemakai dan
password yang vital yang telah dikirim akhirnya akan menjadi milik penjahat
tersebut dan digunakan untuk belanja dengan kartu kredit atau uang rekening
milik korbannya.
5.
SPAMMING
Spamming adalah pengiriman berita atau iklan lewat
surat elektronik (e-mail) yang tak dikehendaki. Spam sering disebut juga
sebagai bulk email atau junk e-mail alias “sampah”. Meski demikian, banyak yang
terkena dan menjadi korbannya. Yang paling banyak adalah pengiriman e-mail
dapat hadiah, lotere, atau orang yang mengaku punya rekening di bank di Afrika
atau Timur Tengah, minta bantuan netters untuk mencairkan, dengan janji bagi
hasil. Kemudian korban diminta nomor rekeningnya, dan mengirim uang/dana
sebagai pemancing, tentunya dalam mata uang dolar AS, dan belakangan tak ada
kabarnya lagi. Seorang rektor universitas swasta di Indonesia pernah
diberitakan tertipu hingga Rp1 miliar dalam karena spaming seperti ini.
6.
MALWARE
Malware adalah program komputer yang mencari kelemahan
dari suatu software. Umumnya malware diciptakan untuk membobol atau merusak
suatu software atau operating system. Malware terdiri dari berbagai macam,
yaitu: virus, worm, trojan horse, adware, browser hijacker, dll. Di pasaran
alat-alat komputer dan toko perangkat lunak (software) memang telah tersedia
antispam dan anti virus, dan anti malware .
- VIRUS
Pada dasarnya, virus merupakan program komputer yang
bersifat “malicious” (memiliki tujuan merugikan maupun bersifat mengganggu
pengguna sistem) yang dapat menginfeksi satu atau lebih sistem komputer melalui
berbagai cara penularan yang dipicu oleh otorasisasi atau keterlibatan “user”
sebagai pengguna komputer.
- OVERWRITING
VIRUS
Merupakan penggalan program yang dibuat sedemikian
rupa untuk menggantikan program utama dari sebuah program besar sehingga
menjalankan perintah yang tidak semestinya.
- PREPENDING
VIRUS
Merupakan tambahan program yang disisipkan pada bagian
awal dari program utama sehingga pada saat dieksekusi, program virus akan
dijalankan terlebih (bereplikasi) dahulu sebelum program yang sebenarnya.
- BOOT
SECTOR VIRUS
Merupakan program yang bekerja memodifikasi program
yang berada di dalam boot sector pada cakram penyimpan atau disket yang telah
diformat. Pada umumnya, sebuah boot sector virus akan terlebih dahulu
mengeksekusi dirinya sendiri sebelum proses.
- FILE
INFECTOR VIRUS
Merupakan program yang mampu memiliki kemampuan untuk
melekatkan diri pada sebuah file lain, yang biasanya merupakan file
“executable”, sehingga sistem yang menjalankan file tersebut akan langsung
terinfeksi.
- MULTIPARTITE
VIRUS
Merupakan kombinasi dari Infector Virus dan Boot
Sector Virus dalam arti kata ketika sebuah file yang terinfeksi oleh virus
jenis ini dieksekusi, maka virus akan menjangkiti boot sector dari hard disk
atau partition sector dari komputer tersebut.
- MACRO
VIRUS
Menjangkiti program “macro” dari sebuah file data atau
dokumen (yang biasanya digunakan untuk “global setting” seperti pada template
Microsoft Word) sehingga dokumen berikutnya yang diedit oleh program aplikasi
tersebut akan terinfeksi pula oleh penggalan program macro yang telah
terinfeksi sebelumnya. Perlu diperhatikan bahwa virus hanya akan aktif
menjangkiti atau menginfeksi sistem komputer lain apabila ada campur tangan
manusia atau “user” sebagai pengguna. Campur tangan yang dimaksud misalnya
dilakukan melalui: penekanan tombol pada keyboard, penekanan tombol pada mouse,
“pemasukan” USB pada komputer, pengiriman file via email, dan lain sebagainya.
- WORMS
Worms merupakan program malicious yang dirancang
terutama untuk menginfeksi komputer komputer yang berada dalam sebuah sistem
jaringan. Walaupun sama-sama sebagai sebuah penggalan program, perbedaan
prinsip yang membedakan worms dengan pendahulunya virus yaitu yang bersangkutan
tidak memerlukan campur tangan manusia atau pengguna dalam melakukan penularan
atau penyebarannya. Worms merupakan program yang dibangun dengan algoritma
tertentu sehingga yang bersangkutan mampu untuk mereplikasikan dirinya sendiri
pada sebuah jaringan komputer tanpa melalui intervensi atau bantuan maupun
keterlibatan pengguna.
- TROJAN
HORSE
Merupakan program malware yang ada dimasukkan ke dalam
sistem melalui sebuah program atau aktivitas yang legal – seperti: melalui
proses instalasi perangkat lunak aplikasi, melalui proses “upgrading” versi
software yang baru, melalui proses “download” program-program freeware, melalui
file-file multimedia (seperti gambar, lagu, dan video), dan lain sebagainya.
- REMOTE
ACCESS TROJAN
Merupakan program malware yang dapat menimbulkan
kerusakan pada komputer, kerugian yang ditimbulkan adalah computer korban
serangan dapat diakses secara remote
- PASSWORD
SENDING TROJAN
Merupakan program malware yang dapat menimbulkan
kerusakan pada komputer, kerugian yang ditimbulkan adalah password yang diketik
oleh komputer korban akan dikirimkan melalui email tanpa sepengetahuan dari
korban serangan.
- KEYLOGGER
Merupakan program malware yang dapat menimbulkan
kerusakan pada komputer , kerugian yang ditimbulkan adalah ketikan atau input
melalui keyboard akan dicatat dan dikirimkan via email kepada hacker yang
memasang keylogger.
- DESTRUCTIVE
TROJAN
Merupakan program malware yang dapat menimbulkan
kerusakan pada komputer, kerugian yang ditimbulkan adalah file-file yang
terhapus atau hard disk yang terformat.
- FTP
TROJAN
Kerugian yang terjadi adalah dibukanya port 21 dalam
sistem komputer tempat dilakukannya download dan upload file.
- SOFTWARE
DETECTION KILLER
Kerugiannya dapat memperlemah program-program keamanan
seperti zone alarm, anti-virus, dan aplikasi keamanan lainnya.
- PROXY
TROJAN
Kerugian yang ditimbulkan adalah di settingnya
komputer korban menjadi “proxy server” agar digunakan untuk melakukan
“anonymous telnet”, sehingga dimungkinkan dilakukan aktivitas belanja online
dengan kartu kredit curian dimana yang terlacak nantinya adalah komputer
korban, bukan komputer pelaku kejahatan.
- WEB
DEFACEMENT
Serangan dengan tujuan utama merubah tampilah sebuah
website – baik halaman utama maupun halaman lain terkait dengannya –
diistilahkan sebagai “Web Defacement”. Hal ini biasa dilakukan oleh para
“attacker” atau penyerang karena merasa tidak puas atau tidak suka kepada
individu, kelompok, atau entitas tertentu sehingga website yang terkait
dengannya menjadi sasaran utama. Pada dasarnya deface dapat dibagi menjadi dua
jenis berdasarkan dampak pada halaman situs yang terkena serangan terkait.
Jenis pertama adalah suatu serangan dimana penyerang
merubah (baca: men-deface) satu halaman penuh tampilan depan alias file index
atau file lainnya yang akan diubah secara utuh. Artinya untuk melakukan hal
tersebut biasanya seorang ‘defacer’ harus berhubungan secara ‘langsung’ dengan
mesin komputer terkait. Hal ini hanya dapat dilakukan apabila yang bersangkutan
sanggup mendapatkan hak akses penuh (baca: priviledge) terhadap mesin, baik itu
“root account” atau sebagainya yang memungkinkan defacer dapat secara
interaktif mengendalikan seluruh direktori terkait. Hal ini umumnya
dimungkinkan terjadi dengan memanfaatkan kelemahan pada sejumlah “services”
yang berjalan di sistem komputer.
Jenis kedua adalah suatu serangan dimana penyerang
hanya merubah sebagian atau hanya menambahi halaman yang di-deface. Artinya
yang bersangkutan men-deface suatu situs tidak secara penuh, bisa hanya dengan
menampilkan beberapa kata, gambar atau penambahan “script” yang mengganggu.
Dampaknya biasanya adalah menghasilkan tampilan yang kacau atau mengganggu. Hal
ini dapat dilakukan melalui penemuan celah kerawanan pada model scripting yang
digunakan, misalnya dengan XSS injection, SQL atau database injection, atau
memanfaatkan sistem aplikasi manajemen website yang lemah (baca: CMS = Content
Management System).
- DENIAL
OF SERVICES (DOS)
Serangan yang dikenal dengan istilah DoS dan DDoS
(Distributed Denial of Services) ini pada dasarnya merupakan suatu aktivitas
dengan tujuan utama menghentikan atau meniadakan layanan sistem atau jaringan
komputer, sehingga sang pengguna tidak dapat menikmati fungsionalitas dari
layanan tersebut dengan cara mengganggu ketersediaan komponen sumber daya yang
terkait dengannya. Contohnya adalah dengan cara memutus koneksi antar dua
sistem, membanjiri kanal akses dengan jutaan paket, menghabiskan memori dengan
cara melakukan aktivitas yang tidak perlu, dan lain sebagainya.
Dengan kata lain, DOS dan/atau DDoS merupakan serangan
untuk melumpuhkan sebuah layanan dengan cara menghabiskan sumber daya yang
diperlukan sistem komputer untuk melakukan kegiatan normalnya. Adapun sumber
daya yang biasa diserang misalnya: kanal komunikasi/bandwidth, kernel tables,
swap space, RAM, cache memories, dan lain sebagainya.
- SYN-FLOODING
Merupakan serangan yang memanfaatkan lubang kerawanan
pada saat koneksi TCP/IP terbentuk.
- PENTIUM
‘FOOF’ BUG
Merupakan serangan terhadap prosessor yang menyebabkan
sistem senantiasa melakukan “re-booting”. Hal ini tidak bergantung terhadap
jenis 1l Seperti halnya mencoret-coret tembok atau grafiti dalam dunia nyata.
sistem operasi yang digunakan tetapi lebih spesifik lagi terhadap prosessor
yang digunakan.
- PING
FLOODING
Merupakan aktivitas “brute force” sederhana, dilakukan
oleh penyerang dengan bandwidth yang lebih baik dari korban, sehingga mesin
korban tidak dapat mengirimkan paket data ke dalam jaringan (network). Hal ini
terjadi karena mesin korban dibanjiri oleh paket-paket ICMP. Yang membedakan
antara DDoS dengan DoS adalah pada DDoS serangan dilakukan serempak oleh
beberapa komputer sekaligus, sehingga hal ini sangat ampuh dalam membuat sistem
atau jaringan komputer tertentu lumpuh dalam waktu cepat.
- BOTNET
Salah satu jenis serangan yang paling banyak
dibicarakan belakangan ini dan menjadi trend di negara-negara maju adalah
“botnet” yang merupakan singkatan dari “Robot Network”. Pada dasarnya aktivitas
botnet dipicu dari disusupkannya program-program kecil – bersifat seperti
virus, worms, maupun trojan horse – ke dalam berbagai sistem komputer server
yang ada dalam jejaring internet tanpa sepengatahuan pemiliknya. Program
malicious yang disusupkan dan ditanamkan pada server ini pada mulanya bersifat
pasif, alias tidak melakukan kegiatan apa-apa yang mengganggu. Karena
karakteristik inilah makanya sering dinamakan sebagai “zombies”. Yang menarik
adalah bahwa pada saatnya nanti, si penyerang yang diistilahkan sebagai “Master
Refer” secara “remote” akan mengendalikan keseluruhan zombies yang berada di
bawah “kekuasannya” untuk melakukan penyerangan secara serentak dan simultan ke
suatu target tertentu. Pada saat inilah maka seluruh zombies yang jumlahnya
dapat mencapai puluhan ribu bahkan jutaan tersebut langsung bersifat aktif
melakukan kegiatan sesuai yang diinginkan oleh “master”-nya. Dengan melakukan
aktivasi terhadap zombies ini maka serangan botnet dapat dilakukan secara
serempak dengan beragam skenario yang memungkinkan, seperti: melakukan DDoS
secara masif, mematikan sistem komputer secara simultan, menularkan virus dan
worms secara serentak, menginfeksi puluhan ribu server dengan trojan horse
dalam waktu singkat, dan lain sebagainya. Tingkat kesulitan untuk menangani
botnet dikenal sangat tinggi dan kompleks, karena karakteristiknya yang
mendunia membuat koordinasi multi-lateral harus dilakukan secara intensif dan
sesering mungkin. Disamping itu tidak mudah untuk mendeteksi adanya beraneka
ragam jenis zombies yang dalam keadaan non aktif atau “tidur” tersebut; apalagi
mencoba untuk mengalokasikan dimana posisi sang Master Refer sebagai dalang
pengendali serangan botnet terkait.
- SQL
INJECTION
Pada dasarnya SQL Injection merupakan cara
mengeksploitasi celah keamanan yang muncul pada level atau “layer” database dan
aplikasinya. Celah keamanan tersebut ditunjukkan pada saat penyerang memasukkan
nilai “string” dan karakter-karakter contoh lainnya yang ada dalam instruksi
SQL; dimana perintah tersebut hanya diketahui oleh sejumlah kecil individu yang
berusaha untuk mengeksploitasinya. Karena tipe data yang dimasukkan tidak sama
dengan yang seharusnya (sesuai dengan kehendak program), maka terjadi sebuah
aktivitas “liar” yang tidak terduga sebelumnya dimana biasanya dapat
mengakibatkan mereka yang tidak berhak masuk ke dalam sistem yang telah
terproteksi menjadi memiliki hak akses dengan mudahnya. Dikatakan sebagai
sebuah “injeksi” karena aktivitas penyerangan dilakukan dengan cara
“memasukkan” string (kumpulan karakter) khusus untuk melewati filter logika hak
akses pada website atau sistem komputer yang dimaksud.
- CROSS-SITE
SCRIPTING
Cross Site Scripting (CSS) adalah suatu serangan
dengan menggunakan mekanisme “injection” pada aplikasi web dengan memanfaatkan
metode HTTP GET atau HTTP POST. Cross Site Scripting biasa digunakan oleh
pihak-pihak yang berniat tidak baik dalam upaya mengacaukan konten website
dengan memasukkan naskah program (biasanya java script) sebagai bagian dari
teks masukan melalui formulir yang tersedia. Apabila tidak diwaspadai, script
ini dapat begitu saja dimasukkan sebagai bagian dari teks yang dikirim ke web
setiap pengunjung, misalnya melalui teks masukan buku tamu atau forum diskusi yang
tersedia bagi semua pengunjung website. Script yang menyisip di teks yang
tampil ini dapat memberi efek dramatis pada tampilan website mulai dari
menyisipkan gambar tidak senonoh sampai mengarahkan tampilan ke website lain.
CSS memanfaatkan lubang kelemahan keamanan yang terjadi pada penggunaan
teknologi “dynamic page”. Serangan jenis ini dapat diakibatkan oleh kelemahan
yang terjadi akibat ketidakmampuan server dalam memvalidasi input yang
diberikan oleh pengguna – misalnya algoritma yang digunakan untuk pembuatan
halaman yang diinginkan tidak mampu melakukan penyaringan terhadap masukkan
tersebut. Hal ini memungkinkan halaman yang dihasilkan menyertakan perintah
yang sebenarnya tidak diperbolehkan.
Pada kenyataannya, masih banyak sekali ditemukan
jenis-jenis serangan seperti yang dikemukakan di atas, seperti: Land Attack,
Man-in-the-Middle Attack, Packet Spoofing, Password Cracking, Sessions
Hijacking, dan lain sebagainya. Pada intinya keseluruhan jenis serangan itu
bervariasi berdasarkan tipe-tipe kerawanan atau “vulnerabilities” yang terdapat
pada sistem terkait yang kurang dijaga keamanannya.
31. SPOOFING
yaitu sebuah bentuk pemalsuan dimana identitas pemakai
disamarkan atau dipalsukan.
32. SCANNER
yaitu sebuah program atau alat yang mampu mendeteksi
kelemahan sebuah komputer di jaringan lokal atau dijaringan lokasi lain.
33. SNIFFER
adalah kata lain dai Network Analyzer berfungsi
sebagai alat untuk memonitor jaringan komputer. alat ini dapat dioperasikan
hampir pada seluruh tipe protokol pada Ethernet, TCP/IP, IPX dll.
34. ILLEGAL ACCESS / Akses Tanpa
Ijin ke Sistem Komputer
Dengan sengaja dan tanpa hak melakukan akses secara
tidak sah terhadap seluruh atau sebagian sistem komputer, dengan maksud untuk
mendapatkan data komputer atau maksud-maksud tidak baik lainnya, atau berkaitan
dengan sistem komputer yang dihubungkan dengan sistem komputer lain. Hacking
merupakan salah satu dari jenis kejahatan ini yang sangat sering terjadi.
35. ILLEGAL CONTENTS / Konten Tidak
Sah
Merupakan kejahatan dengan memasukkan data atau
informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis, dan
dapat dianggap melanggar hukum atau mengganggu ketertiban umum.
36. DATA FORGERY / Pemalsuan Data
Merupakan kejahatan dengan memalsukan data pada
dokumen-dokumen penting yang tersimpan sebagai scriptless document melalui
internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce
dengan membuat seolah-olah terjadi salah ketik yang pada akhirnya akan
menguntungkan pelaku.
37. SPIONASE CYBER / Mata-mata
Merupakan kejahatan yang memanfaatkan jaringan
internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan
memasuki sistem jaringan komputer (computer network system) pihak sasaran.
Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun
data-data pentingnya tersimpan dalam suatu sistem yang computerized.
38. DATA THEFT / Mencuri Data
Kegiatan memperoleh data komputer secara tidak sah,
baik untuk digunakan sendiri ataupun untuk diberikan kepada orang lain.
Identity theft merupakan salah satu dari jenis kejahatan ini yang sering
diikuti dengan kejahatan penipuan (fraud). Kejahatan ini juga sering diikuti
dengan kejahatan data leakage.
39. MISUSE OF DEVICES /
Menyalahgunakan Peralatan Komputer
Dengan sengaja dan tanpa hak, memproduksi, menjual,
berusaha memperoleh untuk digunakan, diimpor, diedarkan atau cara lain untuk
kepentingan itu, peralatan, termasuk program komputer, password komputer, kode
akses, atau data semacam itu, sehingga seluruh atau sebagian sistem komputer
dapat diakses dengan tujuan digunakan untuk melakukan akses tidak sah,
intersepsi tidak sah, mengganggu data atau sistem komputer, atau melakukan
perbuatan-perbuatan melawan hukum lain.
- SPYWARE
Spyware adalah Spyware adalah aplikasi yang
membocorkan data informasi kebiasaan atau perilaku pengguna dalam menggunakan
komputer ke pihak luar tanpa kita sadari. Jenis spyware sangat banyak, ada yang
hanya bertugas merotasi tampilan iklan pada software, ada yang menyadap
informasi konfigurasi komputer kita, ada yang menyadap kebiasaan online kita,
dan sebagainya. Spyware sebenarnya tidak berbahaya, karena hanya difungsikan
untuk memata matai computer seseorang setelah berkunjung. Sayangnya semakin
hari semakin berkembang, bahkan spyware sudah dijadikan alat untuk mencari data
pribadi pada sebuah computer. Dan diam diam mengunakan koneksi internet anda
tanpa diketahui dan computer sudah menjadi mata-mata tanpa diketahui
pemiliknya.
- SPAM
Spam adalah Segala pesan, email atau bahkan komentar yang sama atau sejenis, yang biasanya sering dijadikan berisi pesan promosi; dan disebarkan ke banyak [secara massal], baik secara manual atau menggunakan aplikasi dan tidak diharapkan kehadirannya oleh si penerima atau dibenci karena isinya yang cenderung tidak menarik atau dianggap tidak penting.
43. JOY COMPUTING
yaitu pemakaian komputer orang lain tanpa izin. Hal
ini termasuk pencurian waktu operasi komputer.
44. DATA LEAKAGE
yaitu menyangkut bocornya data ke luar terutama
mengenai data yang harus dirahasiakan. Pembocoran data komputer itu bisa berupa
berupa rahasia negara, perusahaan, data yang dipercayakan kepada seseorang dan
data dalam situasi tertentu.
45. DATA DIDDLING
yaitu suatu perbuatan yang mengubah data valid atau
sah dengan cara tidak sah, mengubah input data, atau output data.
46. TO FRUSTATE DATA COMMUNICATION
yaitu tindakan penyia-nyiaan data komputer oleh
pengguna pribadi ataupun orang yang yang tujuannya untuk menggangu komputer itu
sendiri.
47. SOFTWARE PIRACY
yaitu pembajakan perangkat lunak oleh orang yang tidak
berttanggung jawab dengan cara memperbanyak tanpa ada izin dari pihak terkait
terhadap hak cipta yang dilindungi HAKI.
- REMOTE
PENETRATION
Adalah sebuah program berbasis internet yang
berkemampuan untuk masuk mengendalikan suatu computer dengan cara tidak sah.
49. LOCAL PENETRATION
Adalah program-program yang berkemampuan untuk
mengakses dengan tidak sah suatu computer ketika programnya tersebut berjalan.
50. REMOTE DENIAL OF SERVICE
Adalah sebuah program yang berjalan pada internet atau
sebuah jaringan, dapat men-shutdown suatu computer yang lain atau mematikan
suatu layanan-layanan yang disediakan oleh computer tersebut.
51. LOCAL DENIAL OF SERVICE
Adalah program-program yang dapat men-shutdown suatu
computer ketika suatu program lain berjalan. Sebuah penyerangan Local Denial of
Service juga dapat mengakibatkan terputusnya koneksi sambungan system computer
secara fisik.
52. NETWORK SCANNERS
Adalah program-program yang mampu membuat pemetaan
dari sebuah jaringan sehingga computer-komputer tersebut mudah diserang dan
tersedia untuk di eksploitasi.
53. VULNERABILITY SCANNERS
Adalah program-program yang menggunakan internet untuk
mencari computer-komputer lain yang mudah diserang dan ini adalah merupak
tipe-tipe dari bentuk penyerangan.
54. PASSWORD CRACKER
Adalah program-program yang mampu menemukan dengan
mudah atau menerka suatu password walaupun file passwordnya telah dienkripsi.
55. SNIFFERS
Adalah program yang dapat digunakan untuk menyadap
data dan informasi melalui jaringan computer. Ditangan seorang administrator,
program sniffer sangat bermanfaat untuk mencari kesalahan (debugging)
dijaringan atau untuk memantau adanya serangan. Ditangan cracker, program sniffer
dapat digunakan untuk menyadap password seseorang (jikan dikirim dalam bentuk
clear text).
56. LOGIC BOMB
Merupakan program komputer untuk diaktifkan pada waktu
tertentu. Logic bomb merupakan metode tertua yang digunakan untuk tujuan
sabotase. Contoh kasus logic bomb ini adalah seperti yang dilakukan oleh Donald
Burleson seorang programmer perusahaan asuransi di Amerika. Ia dipecat karena
melakukan tindakan menyimpang. Dua hari kemudian sebuah logic bomb bekerja
secara otomatis mengakibatkan kira-kira 160.000 catatan penting yang terdapat
pada komputer perusahaan terhapus.
57. TEKNIK SALAMI
Merupakan metode pengambilan sebagian kecil tanpa
terlihat secara keseluruhan. Sebagai contoh adalah sistem tabungan di bank
untuk mengurangi secara acak beberapa ratus rekening sejumlah 25 rupiah
kemudian mentransfernya secara sah melalui metode normal. Biasanya metode ini
diterapkan untuk perhitungan bunga dengan cara pembulatan ke bawah. Misalnya
nilai bunga 175 rupiah akan dicatat 150 rupiah. Selisih 25 rupiah inilah yang
akan ditransfer ke rekening tertentu. Kecil memang tetapi bila jumlah rekening
banyak dan dilakukan beberapa tahun nilainya akan besar.
58. BACTERIA
Program yang dibuat untuk menganggu sistem dengan
jalan memperbanyak diri sendiri sehingga mengurangi bahkan dapat menghabiskan
sumber daya sistem.
59. PHREAKER
Awal 1970 merupakan sejarah baru dalam dunia hacaker.
Para hacker seolah-olah mendapat mainan baru yang sangat menyenangkan, yaitu
jaringan telepon beserta komputer-komputer telekomunikasi yang bisa memberikan
fasilitas dalam petualangan teknologi komputer ke seluruh penjuru dunia.Dengan
menggunakan sedikti metode, para hacker bisa menggunakan jaringan telepon
secara gratis. Hacker yang bermain-main dengan sistem komunikasi telepon ini
lebih dikenal dengan nama “phreaker”, dari kata Phone fREAk dan hacKER.
60. PARASTIC VIRUS
Virus yang menetap pada file yang dapat dieksekusi dan
memperbanyak dirinya setiap kali program dijalankan dan mencari tempat
penularan yang lainnya.
61. MEMORY-RESIDENT VIRUS
Menetap dalam Main memory dan menulari setiap program
yang dijalankan. Maka setiap program aplikasi yang dijalankan akan otomatis
terinfeksi oleh virus jenis ini, hal yang paling umum dilakukan adalah dengan
menginstal ulang sistem operasi dan semua program aplikasi.
62. STEALTH VIRUS
Jenis virus yang dibuat untuk dapat bersembunyi dari
deteksi program anti virus, sehingga jenis virus ini sulit untuk dideteksi oleh
program antivirus, hanya beberapa program antivirus dapat mendeteksinya.
63. POLMORPHIC VIRUS
Jenis virus yang akan mengalami mutasi setiap kali
menyebar untuk menghindari pendeteksian dari pemrograman.
64. FILE VIRUS
Virus file menyerang file yang dapat dijalankan
langsung dari sistem operasi (executable file). File yang diserang biasanya
adalah file jenis com dan exe. Virus ini ada yang jinak ada pula yang ganas.
Hasil dari infeksi virus file ini dapat dideteksi dengan bertambahnya ukuran
file yang diserangnya.
65. DIRECT ACTION VIRUS
Virus ini akan me-load dirinya ke momori untuk
menginfeksi file lainnya. Lalu ia menghilang sambil menjalankan program untuk
menipu.
66. CYBER SABOTAGE AND EXTORTION
Kejahatan ini dilakukan dengan membuat gangguan,
perusakan atau penghancuran terhadap suatu data, program komputer atau sistem
jaringan komputer yang terhubung dengan Internet. Biasanya kejahatan ini
dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu
program tertentu, sehingga data, program komputer atau sistem jaringan komputer
tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan
sebagaimana yang dikehendaki oleh pelaku.
67. OFFENSE AGAINST INTELLECTUAL PROPERTY
Kejahatan ini ditujukan terhadap hak atas kekayaan
intelektual yang dimiliki pihak lain di Internet. Sebagai contoh, peniruan
tampilan pada web page suatu situs milik orang lain secara ilegal, penyiaran
suatu informasi di Internet yang ternyata merupakan rahasia dagang orang lain,
dan sebagainya.
68. INFRINGEMENTS OF PRIVACY
Kejahatan ini biasanya ditujukan terhadap keterangan
pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan
secara computerized, yang apabila diketahui oleh orang lain maka dapat
merugikan korban secara materil maupun immateril, seperti nomor kartu kredit,
nomor PIN ATM, cacat atau penyakit tersembunyi dan sebagainya.
69. PROBING DAN PORT SCANNING.
Salah satu langkah yang dilakukan sebelum masuk ke
server yang ditargetkan adalah melakukan pengintaian. Cara yang dilakukan
adalah dengan melakukan “port scanning” atau “probing” untuk melihat
servis-servis apa saja yang tersedia di server target. Sebagai contoh, hasil
scanning dapat menunjukkan bahwa server target menjalankan program web server
Apache, mail server Sendmail, dan seterusnya. Analogi hal ini dengan dunia
nyata adalah dengan melihat-lihat apakah pintu rumah anda terkunci, merek kunci
yang digunakan, jendela mana yang terbuka, apakah pagar terkunci (menggunakan firewall
atau tidak) dan seterusnya. Yang bersangkutan memang belum melakukan kegiatan
pencurian atau penyerangan, akan tetapi kegiatan yang dilakukan sudah
mencurigakan.
70. SUPERZAPPING
suatu saat komputer berfungsi salah, membutuhkan
program yang disebut “break glass in case of emergency”. Program ini
“menghindari semua kontrol utk merubah atau menyingkapkan beberapa isi
komputer”. Di tangan yang salah, hal tsb dpt dijadikan alat kejahatan
yang sangat kuat.
71. WARDRIVING
Adalah kegiatan atau aktivitas untuk mendapatkan
informasi tentang suatu jaringan wifi dan mendapatkan akses terhadap jaringan
wireless tersebut. Umumnya bertujuan untuk mendapatkan koneksi internet, tetapi
banyak juga yang melakukan untuk maksud-maksud tertentu mulai dari rasa
keingintahuan, coba coba, research, tugas praktikum, kejahatan dan lain lain.
72. HIJACKING
Serangan MITM (Man In The Middle) yang dapat terjadi
pada wireless karena berbagai kelemahan protokol tersebut sehingga memungkinkan
terjadinya hijacking atau pengambilalihan komunikasi yang sedang terjadi dan
melakukan pencurian atau modifikasi informasi.
73. WIRETAPPING
Merupakan istilah yang digunakan untuk suatu kejahatan
yang berupa penyadapan saluran komunikasi khususnya jalur yang menggunakan
kabel. Misalnya penyadapan yang mengacu pada mendengarkan komunikasi elektronik
melalui telepon, komputer (internet) dan perangkat lain oleh pihak ketiga,
sering dilakukan dengan cara rahasia.
74. UNAUTHORIZED ACCES
Adalah kejahatan dengan cara memasuki jaringan
komputer dengan melakukan penyusupan. Penyusupan untuk mencuri informasi dan
sabotase. Pelakunya disebut cracker. Sedangkan penyusupan untuk mennguji
keandalan suatu sistem pelakunya disebut hacker.
75. CYBERCRIME
Cybercrime adalah tindakan melawan hukum yang
dilakukan oleh seseorang atau sekelompok orang dengan memanfaatkan media
komputer dan atau jaringan internet. Pelaku Cybercrime biasanya adalah orang
yang dengan baik memahami komputer, internet, serta aplikasi-aplikasi
pendukungnya. Kerugian yang diakibatkan oleh tindakan kriminal ini biasanya
lebih besar dari kejahatan konvensional biasa. Tau sendiri lah sekarang banyak
organisasi-organisasi atau perusahaan-perusahaan yang sangat bergantung pada
internet.
76. INFRINGEMENTS OF PRIFACY
Infringements Of Prifacy adalah kejahatan yang dilakukan
dengan cara mendapatkan informasi yang bersifat pribadi dan rahasia.
77. OFFENSE AGAINTS INTELLECTUAL PRORERTY
Offense Againts Intellectual Prorerty adalah kejahatan yang dilakukan
dengan cara menggunakan hak kekayaan intelektual yang dimiliki pihak lain di
internet
78. ADWARE
Bentuk program ini biasanya berupa iklan yang
dimasukkan secara tersembunyi oleh pembuat program dan tampil secara tiba-tiba.
Umumnya program diberikan secara gratis, tetapi dengan kompensasi pemakai harus
menerima iklan pada program.
79. BROWSER HELPER OBJECT
Browser Helper Object (BHO) adalah pembajak yang
menampilkan link pada toolbar. Umumnya BHO melakukan kegiatan
mata- mata untuk mencatat kegiatan netter, di samping tampilan browser
kita, ditambahkan toolbar khusus.
80. BROWSER HIJACKERS
Browser kita dimasukkan secara paksa ke link tertentu
dan memaksa kita masuk pada sebuah situs tertentu walaupun sebenarnya kita
sudah benar mengetik alamat domain situs yang kita tuju. Artinya, program browser
yang kita pakai secara tidak langsung sudah dibajak dan diarahkan ke situs
tertentu.
81. DIALER
Kerjanya memasukkan fungsi otomatis untuk koneksi
internet. Walaupun kita tidak melakukan koneksi internet, secara diam-diam
program dapat aktif sendiri. Dampaknya dapat mengakibatkan kerugian secara
materi seperti tagihan telepon yang tiba-tiba membengkak.
82. DRIVE-BY DOWNLOADS
Menginstal secara otomatis beberapa program tanpa
pengetahuan si pemilik komputer. Cara ini biasanya memanfaatkan kelemahan pada
internet explorer versi lama.
83. HOMEPAGE HIJACKING
Ini paling banyak dilakukan oleh pembuat malware.
Dengan mengganti alamat homepage pada default browser dan tidak
dapat diubah walaupun kita sudah melakukan set ulang.
85. KEYLOGGER
Melalui program yang diakses, keylogger
mencatat apa yang kita ketik dan mengirim data ke server pembuat malware.
Program ini bisa merugikan jika data-data penting yang kita miliki atau simpan
di kompter bisa diketahui.
86. SEARCH HIJACKERS
Adalah kontrol yang dilakukan sebuah search engine
pada browser. Bila salah menulis alamat, program biasanya menampilkan
begitu banyak pop up iklan yang tidak karuan.
87. SURVEILLANCE SOFTWARE
Salah satu program yang berbahaya dengan cara mencatat
kegiatan pada sebuah komputer, termasuk data penting, password, dan
lainnya. Program ini sangat pintar dan baru mengirim data setelah seseorang selesai
melakukan aktivitas.
Modus : mengirim data setelah seseorang selesai
melakukan aktivitas.
Penanggulangan : Selalu hati-hati ketika ingin
menginstal software. Jangan sekali-kali menginstal software yang tidak dikenal.
88. THIEFWARE
Difungsikan untuk mengarahkan pengunjung situs ke
situs lain yang mereka kehendaki.
Oleh karena itu, adanya kecerobohan yang kita lakukan
akan menyebabkan kerugian yang tidak sedikit. Apalagi jika menyangkut materi
seperti melakukan sembarangan transaksi via internet dengan menggunakan kartu
kredit atau sejenisnya. Bukan tidak mungkin, nomor rekening atau kartu kredit
kita akan tercatat oleh mereka dan kembali dipergunakan untuk sebuah transaksi
yang illegal.
89. RECONNAISSANCE
Merupakan tahap mengumpulkan data dimana hacker akan
mengumpulkan semua data sebanyak-banyaknya mengenai profil target yang
bersangkutan. Reconnaissance dibedakan menjadi dua bentuk yaitu Active dan
Passive. Passive Reconnaissance merupakan Reconnaissance yang dilakukan tanpa
berhubungan secara langsung dengan korban, misalnya pencarian informasi melalu
media informasi atau search engine. Sedangkan Active Reconnaissance merupakan
Reconnaissance yang dilakukan secara aktif, dimana hacker melakukan aktivitas
terhadap korban untuk mendapatkan akses ilegal, misalnya dengan mengirimkan
paket injeksi atau fake login.
90. SCANNING
merupakan tanda dari dimulainya sebuah serangan hacker
(pre-attack). Melalui scanning ini, hacker akan mencari berbagai kemungkinan
yang dapat digunakan untuk mengambil alih komputer korban. Berbagai piranti
biasanya digunakan oleh hacker untuk membantu proses pencarian informasi.
Melalui informasi yang diperoleh, hacker dapat mencari jalan masuk untuk
menguasai komputer korban.
91. GAINING ACCESS
merupakan tahap penerobosan (penetration) setelah
hacker berhasil mengetahui kelemahan yang ada pada komputer atau sistem korban
melalui tahapan scanning. Pada tahap ini seorang hacker telah dapat menguasai
hak akses korban, sehingga ia mampu melakukan aktivitas yang dikehendaki tanpa
harus memperoleh hak akses secara legal.
92. MAINTAINING ACCESS
merupakan tahap dimana seorang hacker yang telah
berhasil masuk menguasai sistem korban, maka ia akan berusaha mempertahankan
kekuasannya dengan berbagai cara seperti dengan menanamkan backdoor, rootkit,
trojan, dll. Seorang hacker bahkan bisa memperbaiki beberapa kelemahan yang ada
pada komputer korban agar hacker lain tidak bisa memanfaatkannya untuk
mengambil alih komputer yang sama.
93. COVERING TRACKS
merupakan tahapan dimana seorang hacker berusaha
menyembunyikan informasi atau history atas aktivitas yang pernah dilakukan
dengan berbagai cara. Biasanya hacker akan berusaha menutup jejaknya dengan
menghapus log file serta menutup semua jejak yang mungkin ditinggalkan. Tidak
mengherankan apabila seorang hacker membuat file atau direktori dalam komputer
korban, mereka seringkali membuatnya dalam mode tersembunyi (hidden).
2.
SEJARAH
PERKEMBANGAN VIRUS DAN JENIS-JENISNYA
Pada
tahun 1949, John von Newman, yang menciptakan Electronic Discrete Variable
utomatic Computer (EDVAC), memaparkan suatu makalahnya yang berjudul “Theory
and Organization of Complicated Automata”. Dalam makalahnya dibahas kemungkinan
program yang dapat menyebar dengan sendirinya.
Tahun
1960, Para ahli di lab BELL (AT&T) – sebuah labolatorium terbesar di dunia
yang telah menghasilkan banyak hal dalam dunia komputer- mencoba
mengimplementasikan teori yang diungkapkan oleh john v neuman. Mereka
bermain-main dengan teori tersebut untuk suatu jenis game. Di sela-sela waktu
Istirahat mereka, para peneliti membuat permainan dengan suatu program yang
dapat memusnahkan program buatan lawan, kemampuan membenahi dirinya sendiri
lalu balik menyerang kedudukan lawan. Program permainan ini juga dapat
memperbanyak dirinya secara otomatis. Perang program ini disebut Core War,
pemenangnya adalah pemilik program sisa terbanyak dalam selang waktu tertentu.
Karena sadar akan bahaya program tersebut bila bocor keluar laboratorium
(terutama sekali karena C dan C++ adalah salah satu pemrograman bahasa tingkat
tinggi – mudah dipelajari), maka setiap selesai permainan, program tersebut
selalu dimusnahkan.
Tahun
1970, perusahaan Xerox memperkenalkan suatu program yang digunakan untuk
membantu kelancaran kerja. Struktur programnya menyerupai virus, namun program
ini adalah untuk memanfaatkan waktu semaksimal mungkin dan pada waktu yang
bersamaan dua tugas dapat dilakukan.
Tahun
1980, program yang tadinya dipergunakan sebagai permainan ’berbahaya’ tersebut
akhirnya keluar dari lab, menyebar diluar lingkungan laboratorium, dan mulai
beredar di dunia cyber. Perang virus di dunia terbuka bermula atas pemaparan
Fred Cohen, seorang peneliti dan asisten profesor di Universitas Cincinati,
Ohio. Dalam pemaparannya, Fred juga mendemonstrasikan sebuah program
ciptaannya, yaitu suatu virus yang dapat menyebar secara cepat pada sejumlah
komputer.
Tahun
1981, sebuah Virus yang bernama sama dengan pembuatnya, Elk Cloner, lahir di di
TEXAS A&M. Menyebar melalui disket Apple II yang memiliki operating system.
Sang perusak ini mendisplay pesan di layar : “It will get on all your disks-It
will infiltrate your chips–yes it is Cloner!-It will stick to you like glue-It
will modify RAM too-send in the Cloner!”
3
Nopember 1983 Len Adleman meresmikan nama ”VIRUS” dalam sebuah seminar yang
membahas cara membuat virus dan memproteksi diri dari virus.
Tahun
1986Virus Brain (dikenal juga dengan nama virus Pakistan) menyebarluas di
Indonesia, merupakan Virus paling menggemparkan dikala itu. Karena
penyebarannya yang luar-biasa itulah tahun ini justru disebut-sebut oleh
sebagian orang Indonesia sebagai awal munculnya Virus komputer. Kelahiran virus
ini juga bersamaan dengan [PC-Write Trojan] dan [Vindent].
Tahun
1988 muncul serangan besar-besaran terhadap Machintosh oleh virus [MacMag]
& [scores]. Di tahun ini pula jaringan Internet dihajar habis-habisan oleh
worm buatan Robert Morris Jr, seorang mahasiswa Ilmu Komputer Cornell.
Morris
membuat suatu eksperimen aplikasi yang dapat menggandakan diri secara otomatis
dan menyebarluas dengan memanfaatkan kelemahan UNIX sendmail. Ribuan situs
runtuh seketika dan menghasilkan kerugian hingga puluhan ribu dolar, suatu
jumlah yang cukup besar dikala itu. Penyebarannya yang tak terkendali
sebenarnya bukan hal yang disengaja Morris (bugs). Akibat dari perbuatannya
ini, Morris mendapatkan hukuman 3 tahun penjara, 400 jam melakukan layanan
masyarakat, denda $10.050, dan biaya-biaya tambahan lainnya.
Tahun
1989, ada orang iseng yang menyebarkan file “AIDS information program” dan
celakanya, begitu file ini dibuka, yang didapat bukannya info tentang AIDS,
tapi virus yang mengenkripsi harddisk dan meminta bayaran untuk kode
pembukanya.
Tahun
1990, bulgarian virus exchange factory (VX) BBS didirikan. Tips-trik pembuatan
virus computer disebarkan melalui BBS ini. Mark Ludwig menulis sebuah buku yang
berjudul “The Little Black Book of Computer Viruses”. Dalam buku tersebut
dibahas langkah-langkah pembuatan virus komputer.
Tahun1991Virus
polymorphic pertama lahir. Virus yang diberi nama Tequila ini datang dari
Switzerland. Tahun
1992, muncul virus mematikan yang sempat membuat panik para pengguna komputer.
Virus tersebut diberi nama Michelangelo. Namun penyebaran virus ini kurang
begitu meluas (hanya memakan sedikit korban).
Di
tahun ini lahir dua buah toolkit : “Dark Avenger Mutation Engine (DAME)” dan
“Virus Creation Laboratory (VCL)”. Toolkit tersebut membantu user untuk membuat
virus computer dengan cara instant.
Tahun1995Muncul
serangan besar-besaran. Perusahaan-perusahaan besar dilumpuhkan, diantaranya
Griffith Air Force Base, Korean Atomic Research Institute, NASA, IBM dan masih
banyak PERUSAHAAN RAKSASA lain yang dianiaya oleh virus “THE INETRNET
LIBERATION FRONT” di hari ~Thanksgiving~. Karena keberanian dan kedahsyatan
serangan itu, tahun 1995 dijuluki sebagai tahunnya para Hacker dan Cracker. Di
tahun ini juga lahir Concept, virus macro pertama yang menyerang dokumen
Microsoft Word.
1996Boza, virus pertama
yang ditujukan khusus untuk Windows 95 terlahir. Muncul juga Laroux, virus
pertama yang menginfeksi MS Excel. Tahun ini juga merupakan Staog, Virus
pertama yang menginfeksi Linux.
1998Lahir
Strange Brew, merupakan Virus Java pertama. Lahir juga Back Orifice, Trojan
pertama yang menyebarluas, memungkinkan user tidak sah untuk mengendalikan
komputer lain melalui internet.
1999Kombinasi
virus&worm dengan nama yang sangat manis terlahir: Melissa. Melissa
merupakan perpaduan virus macro dan worm yang menyebarluas melalui email dengan
memanfaatkan kelemahan Outlook. Muncul juga Corner, virus pertama yang
menginfeksi MS Projectfiles.
Ada
juga Tristate, multi-program macro virus pertama yang menginfeksi file-file
Word, Excel, dan PowerPoint. Bubbleboy, concept worm pertama yang otomatis
berjalan ketika email Outlook terbuka.
Tahun2000Setelah
sekian lama tidak ada serangan yang terlalu menggemparkan, dunia dikejutkan
dengan sederetan serangan besar-besaran. Muncul Serangan Denial of Service
(DoS) yang melumpuhkan Yahoo, Amazon dan situs-situs raksasa lainnya yang
diakibatkan oleh worm. Worm bernama Love Letter melumpuhkan e-mail systems di
penjuru dunia.
Worm Timofonica mengacaukan jaringan telepon Spanyol. Liberty, worm pertama yang menyerang PDA terlahir. Pirus, dari keluarga virus concept menginfeksi file-file HTML and PHP.
Worm Timofonica mengacaukan jaringan telepon Spanyol. Liberty, worm pertama yang menyerang PDA terlahir. Pirus, dari keluarga virus concept menginfeksi file-file HTML and PHP.
Tahun2001Kembali
dunia harus menghadapi sederetan serangan worm. Gnuman (Mandragore) terlahir.
Worm ini menyamar sebagai file MP3. Winux, worm yang menyerang mesin Windows
dan LINUX, hadir dari Czech Republic. LogoLogic-A menyebar melalui percakapan
yang dilakukan menggunakan MIRC chat dan menyebar via e-mail. AppleScript worm
memanfaatkan kelemahan Outlook Express (Windows) dan Entourage (Macintosh),
menyebar melalui email dengan target nama-nama yang tersimpan dalam address
book. PeachyPDF worm, worm pertama yang menyebar menggunakan software Adobe.
Lahir pula worm-worm raksasa: Nimda, Sircam, CodeRed, BadTrans yang melumpuhkan
ratusan ribu jaringan komputer dunia.
Dalam
sejarah perkembangan WORM, CODE RED ialah Worm Internet yang paling populer.
Ada sejarah menarik dari worm ini yang membawa pelajaran berharga bagi para
ahli security.
Segalanya
berawal pada 18 Juni 2001. Sebuah kelompok Hacker menyebarluaskan info bugs
tentang remote Buffer Overflow pada Microsoft Internet Information Server
(IIS). Jika kelemahan tersebut diexploitasi secara tepat, attacker akan
mendapatkan akses setara Administrator pada mesin target. Kelemahan tersebut
muncul dari filter ISAPI yang mempunyai request dari Microsoft Index Server.
Server tersebut secara khusus menagani request dengan cara mengirimkan request
GET dalam form khusus berekstensi .ida
Namun para ahli security meremehkan hal tersebut dikarenakan sangat sedikitnya serangan yang terjadi. Dikala itu, mereka membuat suatu pemikiran yang sangat keliru: ”TIDAK ADA SERANGAN, MAKA TIDAK ADA ANCAMAN”. Sebuah pemikiran yang sangat-sangat ironis karena datang dari sejumlah besar kalangan yang mengerti benar tentang system. Hingga akhirnya muncul serangan besar-besaran yang melumpuhkan ratusan ribu situs dan mengakibatkan kerugian yang sangat besar.. Ya.. CODE RED terlahir mengexploitasi kelemahan yang diremehkan tersebut!!
Namun para ahli security meremehkan hal tersebut dikarenakan sangat sedikitnya serangan yang terjadi. Dikala itu, mereka membuat suatu pemikiran yang sangat keliru: ”TIDAK ADA SERANGAN, MAKA TIDAK ADA ANCAMAN”. Sebuah pemikiran yang sangat-sangat ironis karena datang dari sejumlah besar kalangan yang mengerti benar tentang system. Hingga akhirnya muncul serangan besar-besaran yang melumpuhkan ratusan ribu situs dan mengakibatkan kerugian yang sangat besar.. Ya.. CODE RED terlahir mengexploitasi kelemahan yang diremehkan tersebut!!
Dunia
security menjadi sangat terguncang akan serangan ini. Para ahli security segera
berlomba-lomba untuk memecahkan masalah yang sebenarnya sudah terlahir 8 bulan
silam..
Serangan ini tidak hanya behenti sampai disitu, varian-varian baru segera terlahir, bermunculan worm-worm baru yang lebih ganas dari Code RED: NIMDA. Kerugian yang diderita dunia semakin besar dan semakin banyak korban berjatuhan.. semua itu terjadi hanya karena sesuatu yang mereka sepelekan yang diakibatkan oleh pemikiran keliru.
Serangan ini tidak hanya behenti sampai disitu, varian-varian baru segera terlahir, bermunculan worm-worm baru yang lebih ganas dari Code RED: NIMDA. Kerugian yang diderita dunia semakin besar dan semakin banyak korban berjatuhan.. semua itu terjadi hanya karena sesuatu yang mereka sepelekan yang diakibatkan oleh pemikiran keliru.
Tahun 2002
LFM-926,
lahir virus pertama yang menginfeksi file Shockwave Flash (.SWF). Menampilkan
pesan saat file tersebut jalankan: “Loading.Flash.Movie..”
Donut terlahir untuk menyerang .NET services. Sharp-A, worm pertama yang
ditulis dengan C# untuk menyerang .NET. Hal yang menarik disini adalah karena
pembuatnya seorang wanita, hal yang jarang terjadi dalam dunia worm &
pervirusan di masa itu *_*. SQLSpider worm menyerang Microsoft SQL Server.
Benjamin memanfaatkan KaZaa peer-to-peer network untuk menyebarluas. Perrun
virus, menyertakan dirinya pada file .JPEG. Scalper worm menyerang
FreeBSD/Apache Web servers, menjadikan korbannya sebagai computer Zombie.
Klez.H dari jenis stealth virus terlahir. Menyebar dengan memanfaatkan
kelemahan Windows yang mengizinkan penggunaan double extension. Virus ini
merupakan virus yang paling “berkuasa” di tahun 2002. Dilaporkan Sophos (sebuah
perusahaan Antivirus) bahwasanya dari komputer-komputer yang terinfeksi virus
ternyata 25% terinfeksi oleh Klez. Selain itu, I-Worm.Cervinec,
I-Worm.MyLife.b, Zircon C, menyebar dalam skala besar melalui email.
Tahun 2003
Worm
Blaster mengexploitasi kelemahan RPC DCOM pada Windows. Kembali dunia
menghadapi serangan besar-besaran. Sobig-F dicatat sebagai virus yang paling
sukses menyebar. Selai itu ada pula Slammer yang menyerang mesin-mesin database
yang menggunakan perangkat lunak SQL Server 2000 dari Microsoft. Worm ini
mengakibatkan jaringan internet melalui Asia, Eropa, dan Amerika mati. Serangan
virus di Korea Selatan merupakan yang terparah, karena negara ini memiliki
penetrasi layanan pita lebar internet tertinggi di dunia atau 100 kali lebih
cepat dibandingkan dengan model dial-up.
Mei 2004
Jaringan
internet dunia dikacaukan oleh worm SASSER. Banyak jaringan komputer
bandara-bandara Internasional mati total. Pelabuhan-pelabuhan dunia menggunakan
sistem manual karena jaringan komputer mereka tidak berfungsi. Ribuan
perusahaan raksasa harus menderita kerugian ratusan ribu hingga jutaan dolar.
Sasser mengeksploitasi celah sekuriti yang terdapat pada Microsoft Windows yang
dikenal sebagai LSASS untuk melumpuhkan system.
Pelaku
pembuat worm Sasser ini adalah pelajar SMU berusia 18 tahun berkebangsaan
Jerman. Pihak kepolisian Jerman menangkapnya di sebelah utara kawasan
Waffensen, tempat dimana dia tinggal bersama keluarganya. Akibat dari
perbuatannya, tersangka mendapatkan hukuman 5 Tahun penjara.
Di
tahun yang sama, worm internet bernama “Bagle” atau “Beagle” menyebar dengan
cepat di Asia, Afrika, dan Eropa. Bagle akan memberitahu penciptanya mengenai
korban-korban baru yang didapatkannya, lalu ia akan mencoba membuka sebuah
’pintu belakang’ yang dapat dipakai Hacker untuk mengambil alih kendali
komputer. Bagle memiliki kemampuan untuk melumpuhkan program antivirus dan
sekuriti seperti Kaspersky Antivirus, Mc Afee, Symantec dan ZoneAlarm dengan
teknik penghapusan key registry aplikasi-aplikasi tersebut.
Di tahun ini muncul worm baru bernama NETSKY. Aksi yang dilakukan NETSKY tidak banyak berbeda dengan Bagle. Kedua pembuat worm ini akhirnya saling berperang dengan saling melontarkan caci-maki antara keduanya melalui worm yang mereka buat. NETSKY akhirnya dinyatakan lebih unggul daripada Bagle karena penyebarannya yang sangat luas.
Di tahun ini muncul worm baru bernama NETSKY. Aksi yang dilakukan NETSKY tidak banyak berbeda dengan Bagle. Kedua pembuat worm ini akhirnya saling berperang dengan saling melontarkan caci-maki antara keduanya melalui worm yang mereka buat. NETSKY akhirnya dinyatakan lebih unggul daripada Bagle karena penyebarannya yang sangat luas.
Tahun 2005-2007
Varian-varian
baru Bagle menyebarluas, namun kemudian meredup karena pembuatnya tertangkap.
Penyebaran NETSKY juga mengalami peningkatan sesaat dan hanya lahir sedikit
varian-varian baru. Di tahun-tahun ini tidak begitu banyak Virus & Worm
baru yang cukup menggemparkan di kalangan dunia seperti para pendahulunya
kecuali serangan-serangan virus lokal.
Tahun 2005
Ini
tampaknya para Underground Programmer dunia memfokuskan diri pada SPYWARE.
Mengapa spyware?? Kemungkinan besar ialah karena Microsoft memang sedang
gencar-gencarnya melakukan penangkapan terhadap para penulis Virus & Worm.
Hadiah yang ditawarkan oleh Microsoft memang cukup menggiurkan, hal inilah yang
menyebabkan banyak para penulis Virus dunia yang tertangkap dan membuat gentar
para penulis worm baru yang ingin memanfaatkan kelemahan system secara
besar-besaran.
Alasan
lain mengapa Spyware mendominasi malware di tahun-tahun ini ialah karena
banyaknya success story pembuat Spyware dan besarnya uang yang berputar dalam
bisnis Spyware. Jika anda membuat virus yang berhasil menginfeksi banyak
komputer seperti Sven Jaschan (pembuat Netsky) dan tertangkap anda akan
mendapatkan dua hal: pertama menjadi terkenal dan yang kedua masuk penjara.
Sebaliknya jika anda membuat Spyware yang berhasil menginfeksi banyak komputer
maka anda akan mendapatkan uang banyak dan tidak tersentuh oleh hukum karena
pemilik komputer korban Spyware sudah menyetujui komputernya dimasuki Spyware.
Pembuat Spyware membayar pemilik Freeware untuk memasukkan iklannya dalam
freeware tersebut dan mereka dilindungi oleh perjanjian EULA (End User License
Agreement) yang harus disetujui terlebih dahulu oleh pengguna Freeware dengan
mengklik “I Agree” pada saat instalasi Freeware. Nah, EULA inilah yang menyebabkan
pembuat spyware tidak dapat ditangkap