Sabtu, 12 November 2011

Pengantar Forensik Teknologi Informasi : Malware Forensik

Bagian 1 : Budi Permana (50408209)

Jenis-jenis malware:

1. Virus

Inilah istilah yang sering dipakai untuk seluruh jenis peangkat lunak yang mengganggu komputer. Bisa jadi karena inilah tipe malware pertama yang muncul. Virus bisa bersarang dibanyak tipe file. Tapi boleh dibilang, target utama virus adalah file yang bisa dijalankan seperti EXE, COM, dan VBS, yang menjadi bagian dari suatu perangkat lunak. Boot sector juga sering dijadikan sasaran virus untuk bersarang. Beberapa file dokumen juga bisa dijadikan sarang oleh virus.

2. Worm

Worm alias cacing, begitu sebutannya. Kalau virus bersarang pada suatu program atau dokumen, cacing-cacing ini tidak demikian. Cacing adalah sebuah program yang berdiri sendiri dan tidak membutuhkan sarang untuk menyebarkan diri. Hebatnya lagi, cacing bisa tidak memerlukan bantuan orang untuk penyebarannya. Melalui jaringan, cacing bisa "bertelur" di komputer-komputer yang terhubung dalam suatu jaringan.

3. Wabbit

Berbeda dengan worm yang menyebarkan diri ke komputer lain menggunakan jaringan, wabbit menggandakan diri secara terus menerus di dalam sebuah komputer lokal dan hasil penggandaan itu akan menggerogoti sistem. Kinerja komputer akan melambat karena wabbit memakan sumbera daya yang lumayan banyak. Selain memperlambat kinerja komputer karena penggunaan sumber daya tersebut, wabbit bisa diprogram untuk memiliki efek samping yang efeknya mirip dengan malware lain.

4. Keylogger

Dengan menggunakan keylogger dapat menyimpan catatan aktivitas penggunaan komputer dalam suatu file yang bisa dilihat kemudian secara lengkap. Di dalamnya bisa terdapat informasi seperti aplikasi tempat penekanan tombol dilakukan dan waktu penekanan. Dengan cara ini, seseorang bisa mengetahui username, password, dan berbagai informasi lain yang dimasukkan dengan cara pengetikan. Pada tingkat yang lebih canggih, keylogger mengirimkan log yang biasanya berupa file teks itu ke seseorang tanpa sepengetahuannya. Pada tingkat ini pula keylogger bisa mengaktifkan diri ketika pengguna komputer melakukan tindakan tertentu.

5. Browser Hijacker

Browser hijacke rmengarahkan browser yang seharusnya menampilkan situs yang sesuai dengan alamat yang dimasukkan ke situs lain. Selain itu gangguan yang dapat disebabkan oleh browser hijacker antara lain adalah menambahkan bookmark, mengganti home page, serta mengubah pengaturan browser.

6. Trojan Horse
Trojan Horse adalah suatu program yang berfungsi sebagai mata-mata atau spy. Trojan ini masuk atau dimasukkan ke komputer bertujuan untuk memata-matai aktivitas komputer target.

7. Spyware

Spyware adalah perangkat lunak yang mengumpulkan dan mengirimkan informasi tentang pengguna komputer tanpa diketahui oleh si pengguna itu. Informasinya bisa saja yang tidak terlampau berbahaya seperti pola berkomputer, terutama berinternet, seseorang, sampai yang berbahaya seperti nomor kartu kredit, PIN untuk perbankan elektronik (e-banking), dan password suatu akun.

8. Backdoor

Backdoor mampu mengacaukan lalu lintas jaringan, melakukan brute force untuk meng-crack password dan enkripsi, dan mendisitribusikan serangan distributed denial of service (DDoS).

http://dragon-fyl.blogspot.com/2007/02/jawaban-tugas-2tkj-pada-hari-jumat.html

http://marianasetiawati.blogspot.com/2010/05/komputer-dan-jaringan-forensik-serta.html

http://www.indobis.net/2011/05/pengertian-malware-adware-dan-spyware.html

http://arisnews.com/tag/pengertian-malware

https://budisetiyawan.wordpress.com/author/budisetiyawan/page/13/

http://cadsquad.blogspot.com/2011/04/honeypot-perangkap-hacker.html

http://riomarlyano.blogspot.com/2010/08/ancaman-blokir-layanan-blackberry.html

Bagian Tiga : Sisferdo Martha A (50408799)

Bagian Empat : Randy Lio P (50408688)

Bagian Lima : Wratsongko Giri P (51408039)

Tidak ada komentar:

Posting Komentar