Perangkat perusak (bahasa Inggris: malware, berasal dari lakuran kata malicious dan software) adalah perangkat lunak yang diciptakan untuk menyusup atau merusak sistem komputer, peladen atau jejaring komputer tanpa izin termaklum (informed consent) dari pemilik. Istilah ini adalah istilah umum yang dipakai oleh pakar komputer untuk mengartikan berbagai macam perangkat lunak atau kode perangkat lunak yang mengganggu atau mengusik. Istilah 'virus computer' terkadang dipakai sebagai frasa pemikat (catch phrase) untuk mencakup semua jenis perangkat perusak, termasuk virus murni (true virus).
Perangkat lunak dianggap sebagai perangkat perusak berdasarkan maksud yang terlihat dari pencipta dan bukan berdasarkan ciri-ciri tertentu. Perangkat perusak mencakup virus komputer, cacing komputer, kuda Troya(Trojan horse), kebanyakan kit-akar (rootkit), perangkat pengintai (spyware), perangkat iklan (adware) yang takjujur, perangkat jahat (crimeware) dan perangkat lunak lainnya yang berniat jahat dan tidak diinginkan. Menurut undang-undang, perangkat perusak terkadang dikenali sebagai ‘pencemar komputer’; hal ini tertera dalam kode undang-undang di beberapa negara bagian Amerika Serikat, termasuk
Tujuan
Banyak perangkat lunak awal yang berjangkit (termasuk cacing Internet pertama dan sejumlah virus MS-DOS) ditulis sebagai percobaan atau lelucon nakal (prank). Tujuan yang lebih ganas yang berhubung dengan pencontengan dapat ditemukan dalam perangkat lunak yang dirancang untuk mengakibatkan kerusakan atau kehilangan data. Banyak virus DOS, dan cacing komputer Windows ExploreZip, dirancang untuk menghancurkan berkas-berkas dalam cakram keras, atau untuk merusak sistem berkas dengan menulis data yang takberlaku (invalid).
Perangkat perusak yang mencuri data
Perangkat perusak yang mencuri data adalah ancaman jejaring yang melepaskan informasi pribadi dan informasi milik perorangan (proprietary information) untuk mendapatkan uang dari data yang tercuri, yaitu melalui penggunaan langsung atau penyebaran gelap. Ancaman keamanan isi kandungan yang terlingkup dalam istilah payung (umbrella term) ini mencakup perekam ketikan, pencakar layar (screen scraper), perangkat pengintai, perangkat iklan, pintu belakang dan botnet. Istilah ini tidak merujuk kepada kegiatan-kegiatan seperti pengiriman pesan sampah, pengelabuan (phishing), peracunan DNS, penyalahgunaan SEO, dll.
Ciri-ciri perangkat perusak yang mencuri data
• Tidak meninggalkan jejak apa pun
Perangkat perusak seperti ini biasanya disimpan di tembolok (cache) yang dibersihkan secara berkala.
Dapat dipasang melalui ‘pengunduhan tanpa pengetahuan pengguna’ (drive-by download).
Perangkat perusak seperti ini dan situs web yang menginduk (host) perangkat perusak tersebut biasanya hidup sementara atau berupa tipuan.
• Seringkali berubah dan bertambah fungsinya
Hal ini mempersulit perangkat lunak pencegah virus untuk melacak sifat muatan (payload) terakhir karena rangkaian unsur-unsur perangkat perusak berubah terus menerus.
Perangkat perusak seperti ini menggunakan aras penyandian aman berkas ganda (multiple file encryption levels).
• Menghalangi Sistem Pelacak Penerobosan (Intrusion Detection Systems [IDS]) sesudah pemasangan yang berhasil
Tidak ada keanehan dengan jaringan yang dapat dilihat.
Perangkat perusak seperti ini bersembunyi di dalam lalu lintas web.
Lebih siluman dalam pemakaian lalu lintas dan sumber daya.
• Menghalangi penyandian aman cakram (disk encryption)
Data dicuri sewaktu pengawasandian aman (decryption) dan penayangan.
Perangkat perusak seperti ini dapat merekam ketikan, kata sandi dan cuplikan layar (screenshot).
• Menghalangi Pencegahan Hilangnya Data (Data Loss Prevention [DLP])
Hal ini menyebabkan pelindung data untuk tidak berjalan dengan lancar dan mengakibatkan ketidaksempurnaan dalam penengaraan metadata, tidak semuanya ditengarai.
Pengacau dapat menggunakan penyandian aman untuk memangkal (port) data
Contoh-contoh perangkat perusak yang mencuri data
- Bancos: pencuri informasi yang menunggu pengguna untuk membuka situs perbankan lalu mengalihkan halaman situs bank yang asli ke yang palsu untuk mencuri informasi yang peka.
- Gator: perangkat pengintai yang memantau kebiasaan penjelajahan web dengan rahasia, dan mengunggah (upload) data ke peladen untuk penyelidikan. Kemudian, menyajikan iklan sembul sendiri yang disasarkan (targeted pop-up ads).
- LegMir: perangkat pengintai yang mencuri informasi pribadi seperti nama akun dan kata sandi yang terkait dengan permainan daring.
- Qhost: kuda Troya yang mengubah berkas induk (hosts file) supaya data dapat dialihkan ke peladen DNS yang berbeda sewaktu situs perbankan dibuka. Kemudian, halaman daftar-masuk yang palsu terbuka untuk mencuri informasi daftar-masuk dari lembaga keuangan
Keringkihan terhadap perangkat perusak
Dalam maksud ini, ‘sistem’ yang sedang diserang dapat berupa dalam berbagai bentuk, misalnya komputer tunggal (single computer) dan sistem operasi, jejaring atau sebuah aplikasi.
• Keseragaman (Homogeneity) – Misalnya, ketika semua komputer dalam jejaring berjalan dengan sistem operasi yang sama, komputer yang menggunakan sistem operasi tersebut dapat dibobol.
• Kecacatan – perangkat perusak mendayagunakan kecacatan dalam reka bentuk sistem operasi (OS design).
• Kode yang tidak disahkan (Unconfirmed code) – kode dari cakram liuk, CD-ROM, atau peranti USB (USB device) mungkin dapat dilaksanakan tanpa persetujuan pengguna.
• Pengguna lewah keistimewaan (Over-privileged users) – beberapa sistem memperbolehkan pengguna untuk mengubahsuai susunan rangkaian dalaman (internal structures).
• Kode lewah keistimewaan (Over-privileged code) – beberapa sistem memperbolehkan kode yang dilaksanakan oleh pengguna, untuk dapat membuka segala hak pengguna tersebut.
SPYWARE
Spyware adalah istilah teknologi informasi dalam bahasa Inggris yang mengacu kepada salah satu bentuk perangkat lunak mencurigakan (malicious software/malware) yang menginstalasikan dirinya sendiri ke dalam sebuah sistem untuk mencuri data milik pengguna.
Definisi spyware
Spyware merupakan turunan dari adware, yang memantau kebiasaan pengguna dalam melakukan penjelajahan Internet untuk mendatangkan "segudang iklan" kepada pengguna. Tetapi, karena adware kurang begitu berbahaya (tidak melakukan pencurian data), spyware melakukannya dan mengirimkan hasil yang ia kumpulkan kepada pembuatnya (adware umumnya hanya mengirimkan data kepada perusahaan marketing).
Kerugian dari spyware
• Pencurian data : Kebanyakan informasi yang diambil tanpa seizin adalah kebiasaan pengguna dalam menjelajahi Internet, tapi banyak juga yang mencuri data-data pribadi, seperti halnya alamat e-mail (untuk dikirimi banyak
• Tambahan Biaya Pemakaian Internet : Yang merugikan dari keberadaan spyware, selain banyaknya iklan yang mengganggu adalah pemborosan bandwidth dan privasi yang telah terampas.
• Website Ber-Spyware pada umumnya : Pada umumnya, website yang memberikan spyware adalah website yang memberikan layanan gratis ataupun website yang menjual produk. Contohnya adalah AOL Mail dan Grisoft.
Cara Mencegah Masuknya Adware dan Spyware
• Progam Pemburu Spyware & Adware
Beberapa utilitas yang dapat digunakan untuk memburu adware, seperti halnya Ad-Aware dari LavaSoft juga dapat memburu spyware, karena memang spyware merupakan turunan dari adware. Untuk memburu spyware, anda dapat menggunakan AVG Anti-Spyware, ataupun progam anti-spyware lainnya. Sekedar memperingatkan, AVG Anti-Spyware tidak memiliki Free Version, hanya ada Full Version & Trial Version. Bila anda mendownload AVG Anti-Spyware Free Version, sama saja anda mendownload AVG Anti-Spyware Trial Version.
Contoh Program Spyware dan Adware
Salah Satu Contoh Adware adalah Produk AddOns untuk Windows Live Messenger yaitu Windows Live Messenger Plus.
TROJAN
Trojan horse atau Kuda Troya atau yang lebih dikenal sebagai Trojan dalam keamanan komputer merujuk kepada sebuah bentuk perangkat lunak yang mencurigakan (malicious software/malware) yang dapat merusak sebuah sistem atau jaringan. Tujuan dari Trojan adalah memperoleh informasi dari target (password, kebiasaan user yang tercatat dalam system log, data, dan lain-lain), dan mengendalikan target (memperoleh hak akses pada target).
Trojan berbeda dengan jenis perangkat lunak mencurigakan lainnya seperti virus komputer atau worm karena dua hal berikut:
- Trojan bersifat "stealth" (siluman dan tidak terlihat) dalam operasinya dan seringkali berbentuk seolah-olah program tersebut merupakan program baik-baik, sementara virus komputer atau worm bertindak lebih agresif dengan merusak sistem atau membuat sistem menjadi crash.
- Trojan tidak mereplikasi dirinya sendiri, sementara virus computer dan worm melakukannya. Pada umumnya Trojan tidak berbahaya selama pengguna tidak terhubung pada internet atau jaringan. Karena Trojan dikendalikan dari komputer lain (komputer attacker).
Penggunaan istilah Trojan atau Trojan horse dimaksudkan untuk menyusupkan kode-kode mencurigakan dan merusak di dalam sebuah program baik-baik dan berguna; Kebanyakan Trojan saat ini berupa sebuah berkas yang dapat dieksekusi (*.EXE atau *.COM dalam sistem operasi Windows dan DOS atau program dengan nama yang sering dieksekusi dalam sistem operasi UNIX, seperti ls, cat, dan lain-lain) yang dimasukkan ke dalam sistem yang ditembus oleh seorang cracker untuk mencuri data yang penting bagi pengguna (password, data kartu kredit, dan lain-lain). Trojan juga dapat menginfeksi sistem ketika pengguna mengunduh aplikasi (seringnya berupa game komputer) dari sumber yang tidak dapat dipercayai dalam jaringan Internet.
Beberapa jenis Trojan yang beredar antara lain adalah:
• Pencuri password: Jenis Trojan ini dapat mencari password yang disimpan di dalam sistem operasi (/etc/passwd atau /etc/shadow dalam keluarga sistem operasi UNIX atau berkas Security Account Manager (SAM) dalam keluarga sistem operasi Windows NT) dan akan mengirimkannya kepada si penyerang yang asli. Selain itu, jenis Trojan ini juga dapat menipu pengguna dengan membuat tampilan seolah-olah dirinya adalah layar login
• Pencatat penekanan tombol (keystroke logger/keylogger): Jenis Trojan ini akan memantau semua yang diketikkan oleh pengguna dan akan mengirimkannya kepada penyerang
• Tool administrasi jarak jauh (Remote Administration Tools/RAT): Jenis Trojan ini mengizinkan para penyerang untuk mengambil alih kontrol secara penuh terhadap sistem dan melakukan apapun yang mereka mau dari jarak jauh, seperti memformat hard disk, mencuri atau menghapus data dan lain-lain. Contoh dari Trojan ini adalah Back Orifice, Back Orifice 2000, dan SubSeven.
• DDoS Trojan atau Zombie Trojan: Jenis Trojan ini digunakan untuk menjadikan sistem yang terinfeksi agar dapat melakukan serangan penolakan layanan secara terdistribusi terhadap host target.
•
Mendeteksi keberadaan Trojan :
- dengan melihat port-port mana yang terbuka dan sedang berada dalam keadaan "listening", dengan menggunakan utilitas tertentu semacam Netstat
- dengan membuat sebuah "snapshot" terhadap semua berkas program (*.EXE, *.DLL, *.COM, *.VXD, dan lain-lain) dan membandingkannya seiring dengan waktu dengan versi-versi terdahulunya, dalam kondisi komputer tidak terkoneksi ke jaringan
- dengan menggunakan sebuah perangkat lunak antivirus, yang dilengkapi kemampuan untuk mendeteksi Trojan yang dipadukan dengan firewall yang memonitor setiap transmisi yang masuk dan keluar.
Cara mendeteksi kesalahan PC
• POST (Power On Self Test )
Power-on Self Test (disingkat menjadi POST) adalah sekumpulan rutin-rutin khusus yang dijalankan selama proses booting komputer pribadi/PC yang disimpan di dalam ROM. Rutin-rutin ini didesain untuk melakukan pengujian terhadap kesehatan sistem komputer, apakah komponen berjalan dengan benar sebelum BIOS memulai sistem operasi. Yang dilakukannya adalah mengecek jumlah RAM, keyboard, dan perangkat media penyimpanan (disk drive). Jika sebuah kesalahan terdeteksi oleh POST, maka sistem umumnya akan menampilkan beberapa kode kesalahan, yang dinyatakan dengan bunyi-bunyian (atau beep) yang menunjukkan letak kesalahannya. Setiap kesalahan memiliki pola bunyi beep-nya sendiri-sendiri, dan berbeda antar BIOS yang digunakan.
1) Pesan/Peringatan Kesalahan POST (Power on Self-Test)
Pesan/peringatan kesalahan hasil POST berupa tampilan performance PC, visual di monitor dan beep dari speaker. Sesuai dengan urutan prosedur POST yang dilakukan oleh BIOS maka gejala-gejala permasalahan yang muncul adalah sebagai berikut:
| no | Gejala | Diagnosa , Pesan/Peringatan Kesalahan |
| 1 | CPU dan Monitor mati,tidak ada beep | 1. Instalasi fisik ke tegangan listrik AC 110/220V 2. Power supply |
| 2 | CPU hidup, Monitor Mati, Tidak ada beep | 1. Instalasi kabel data dari VGA card ke Monitor2. Monitor |
| 3 | CPU hidup, Monitor Mati, ada beep | Disesuaikan dengan beep |
Adapun hasil dari POST selanjutnya ditunjukkan dengan kode beep apabila ditemukan permasalahan.Bunyi kode beep yang ditunjukkan sesuai dengan BIOS yang digunakan.
Kode Beep AWARD BIOS
| no | Gejala | Diagnosa, Pesan/Peringatan Kesalahan |
| 1 | 1 beep pendek | PC dalam keadaan baik |
| 2 | 1 beep panjang | Problem di memori |
| 3 | 1 beep panjang 2 beep pendek | Kerusakan di modul DRAM parity |
| 4 | 1 beep panjang 3 beep pendek | Kerusakan di bagian VGA. |
| 5 | Beep terus menerus | Kerusakan di modul memori atau memori video |
Kode Beep AMI BIOS
| no | Gejala | Diagnosa, Pesan/Peringatan Kesalahan |
| 1 | 1 beep pendek | DRAM gagal merefresh |
| 2 | 2 beep pendek | Sirkuit gagal mengecek keseimbangan DRAM Parity (system memori) |
| 3 | 3 beep pendek | BIOS gagal mengakses memori 64KB pertama. |
| 4 | 4 beep pendek | Timer pada sistem gagal bekerja |
| 5 | 5beep pendek | Motherboard tidak dapat menjalankan prosessor |
| 6 | 6beep pendek | Controller pada keyboard tidak dapat berjalan dengan baik |
| 7 | 7 beep pendek | Video Mode error |
| 8 | 8 beep pendek | Tes memori VGA gagal |
| 9 | 9 beep pendek | Checksum error ROM BIOS bermasalah |
| 10 | 10 beep pendek | CMOS shutdown read/write mengalami errror |
| 11 | 11 beep pendek | Chache memori error |
| 12 | 1 beep panjang 3 beep pendek | Conventional/Extended memori rusak |
| 13 | 1 beep panjang 8 beep pendek | Tes tampilan gambar gagal |
Prosedur langkah – langkah POST
• Tes CPU
Interupsi di tutup, pengetesan flag internal dan pengetesan register inernal.
- Test checksum, BIOS
Pengetesan checksumM BIOS.hasil checksum LSB harus nol.
- Tes Timer 1
Timer 1 8253 di program pada operasimode 2,pengecekan pada akses dasar pencacah, pengecekan pada pencacah.
- Tes DMAC
Pengetasn pada semua sluran register alamat dan register pencacaH dma,INISIALISASI SALURAN 0 dma ,inisialisasi timer 1 ,melalui siklus memory refresh.
- Tes 16 kb DRAM
Pengetesan paada 5 pattern yang berbeda AAH, 55H, FFH, 01H, 00H, tulis dan baca kembali.
- Inisialisasi interrupt controller
Control word dikirim untuk inisialisasin mode interupsi, pengetesan vector interupsi di memeori.
- Tes Interurpt controller
Setting dan pengetesan ulang register interupsi,menempatkan stack-stack kesalahan interupsi.
- Inisialisasi Timer 0
Timer 0 diinisialisasi pada operasi mode 3 ,cek timer 0.
- Tes CRT controller
Inisialisasi CRT controller,test RAM video, cek sebagian perity error, setup mode video melalui pembacaan konfigurasi , pengujian pewaktuan signal sinkronisasi gambar .
- Tes DRAM di atas 16 kb
Pengetesan paada 5 pattern yang berbeda AAH, 55H, FFH, 01H, 00H, tulis dan baca kembali,jika ada kesalahan akan ditampilkan alamat kesalahan dan data di layer.
- Tes keyboard
Cek keyboard dengan kondisi keyboarb reset, cek penekanan kunci pada keyboard.
- Tes Disk drive
Cek semua card adapter disket dan disk drieve yang terpasang, POST memanggil system operasi dari disk.

0 komentar:
Posting Komentar