MALWARE

Malware , kependekan dari perangkat lunak berbahaya, (kadang-kadang disebut sebagai pestware ) adalah sebuah software yang dirancang untuk diam-diam mengakses sistem komputer tanpa pemilik informed consent. Software dianggap malware berdasarkan maksud dirasakan pencipta daripada fitur tertentu. Malware termasuk virus komputer , worm , kuda trojan , spyware , tidak jujur adware , scareware, crimeware , sebagian besar rootkit , dan perangkat lunak berbahaya dan tidak diinginkan atau program lainnya. Dalam hukum , malware kadang-kadang dikenal sebagai kontaminan komputer, misalnya dalam kode hukum dari beberapa AS negara bagian, termasuk California dan West Virginia . Hasil pendahuluan dari Symantec diterbitkan pada tahun 2008 menyarankan bahwa "kecepatan pelepasan kode berbahaya dan program yang tidak diinginkan lainnya dapat melebihi bahwa aplikasi perangkat lunak yang sah." Menurut F-Secure , "Sebagai malware banyak [adalah] diproduksi pada tahun 2007 sebagai tahun-tahun sebelumnya 20 sama sekali ". yang paling umum jalur Malware dari penjahat untuk pengguna adalah melalui internet : terutama melalui e-mail dan World Wide Web.
Prevalensi malware sebagai kendaraan untuk kejahatan terorganisir internet, bersama dengan ketidakmampuan umum platform perlindungan anti-malware tradisional (produk) untuk melindungi terhadap aliran terus-menerus malware unik dan baru yang dihasilkan, telah melihat penerapan pola pikir baru untuk bisnis beroperasi di Internet: pengakuan bahwa beberapa persentase yang cukup besar dari pelanggan internet akan selalu terinfeksi untuk beberapa alasan atau lainnya, dan bahwa mereka perlu terus melakukan bisnis dengan pelanggan yang terinfeksi. Malware adalah tidak sama dengan perangkat lunak cacat, yaitu, perangkat lunak yang memiliki tujuan yang sah tetapi berisi berbahaya bug . Kadang-kadang, malware menyamar sebagai perangkat lunak asli, dan mungkin berasal dari situs resmi. Oleh karena itu, program keamanan beberapa, seperti McAfee dapat menghubungi malware "program yang mungkin tidak diinginkan" atau "PUP". Meskipun virus komputer adalah malware yang dapat memperbanyak dirinya, istilah ini sering digunakan secara salah untuk merujuk pada seluruh kategori.

Malware Infeksi: virus dan worm
The-dikenal jenis terbaik malware, virus dan worm, dikenal karena cara di mana mereka menyebar, daripada setiap perilaku tertentu lainnya. Istilah virus komputer digunakan untuk sebuah program yang telah terinfeksi beberapa perangkat lunak dieksekusi dan, ketika dijalankan, menyebabkan virus menyebar ke executable lain. Virus juga mungkin berisi muatan yang melakukan tindakan lainnya, seringkali berbahaya. Di sisi lain, cacing adalah program yang secara aktif mengirimkan dirinya sendiri melalui jaringan untuk menginfeksi komputer lain. Definisi ini mengarah pada pengamatan bahwa virus memerlukan campur tangan pengguna untuk menyebarkan, sedangkan worm menyebar sendiri secara otomatis. Dengan perbedaan ini, infeksi ditularkan melalui email atau Microsoft Word dokumen, yang mengandalkan penerima membuka file atau email ke menginfeksi sistem, akan diklasifikasikan sebagai virus daripada worm. Beberapa penulis dalam pers perdagangan dan populer salah mengerti perbedaan ini dan menggunakan istilah secara bergantian.

Sejarah Kapsul virus dan worm
Sebelum Internet akses menjadi meluas, virus menyebar pada komputer pribadi oleh menginfeksi executable sektor boot dari disket. Dengan menyisipkan salinan dirinya ke dalam mesin kode instruksi dalam executable, virus penyebab itu sendiri yang akan dijalankan setiap kali program dijalankan atau disk di-boot. Awal virus komputer ditulis untuk Apple II dan Macintosh , tetapi mereka menjadi lebih luas dengan dominasi IBM PC dan MS-DOS system. Yang pertama cacing, ditanggung menular program-jaringan, berasal bukan pada komputer pribadi, tetapi pada multitasking Unix system. Worm terkenal pertama adalah Worm internet tahun 1988, yang menginfeksi SunOS dan VAX BSD sistem. Tidak seperti virus, worm ini tidak memasukkan dirinya ke dalam program lain. Sebaliknya, dieksploitasi lubang keamanan ( kerentanan ) dalam program-program server jaringan dan mulai sendiri berjalan sebagai proses terpisah.
Dengan munculnya Microsoft Windows platform pada 1990-an, dan fleksibel macro aplikasi, maka menjadi mungkin untuk menulis kode menular dalam bahasa makro Microsoft Word dan program-program serupa. Ini virus makro menginfeksi dokumen dan template daripada aplikasi (executable), namun bergantung pada fakta bahwa makro dalam dokumen Word adalah bentuk kode executable.

 Malware untuk keuntungan: spyware, botnet, keystroke logger, dan dialer
Selama tahun 1980-an dan 1990-an, biasanya diambil untuk diberikan bahwa program jahat diciptakan sebagai suatu bentuk vandalisme atau lelucon. Baru-baru ini, pangsa lebih besar dari program malware telah ditulis dengan motif keuntungan (finansial atau lainnya) dalam pikiran. Hal ini dapat diambil sebagai pilihan penulis malware 'untuk menguangkan kontrol mereka atas sistem yang terinfeksi: untuk mengubah kontrol yang menjadi sumber pendapatan.
Program spyware secara komersial diproduksi untuk tujuan mengumpulkan informasi tentang pengguna komputer, menunjukkan kepada mereka iklan pop-up , atau mengubah-perilaku browser web untuk kepentingan keuangan pencipta spyware. Sebagai contoh, beberapa program spyware mengarahkan mesin pencari hasil untuk iklan berbayar. Lainnya, sering disebut " stealware "oleh media, menimpa afiliasi pemasaran kode sehingga pendapatan yang diarahkan ke pencipta spyware bukan penerima yang dimaksud.
Cara lain yang pencipta malware finansial termotivasi dapat keuntungan dari infeksi mereka adalah dengan langsung menggunakan komputer yang terinfeksi untuk melakukan pekerjaan untuk sang pencipta. Komputer yang terinfeksi digunakan sebagai proxy untuk mengirimkan pesan spam. Sebuah komputer kiri di negara ini sering dikenal sebagai komputer zombie . Keuntungan untuk spammer menggunakan komputer yang terinfeksi adalah mereka menyediakan anonimitas, melindungi spammer dari penuntutan . Dalam rangka mengkoordinasikan kegiatan komputer yang terinfeksi banyak, penyerang telah menggunakan sistem koordinasi yang dikenal sebagai botnet . Dalam botnet, malware atau malbot log in ke Internet Relay Chat saluran atau sistem chat lainnya.

 Data-mencuri malware
Data-mencuri malware adalah sebuah ancaman web yang mendivestasikan korban dan kepemilikan informasi pribadi dengan maksud Mendapatkan data curian melalui penggunaan langsung atau distribusi bawah tanah. keamanan Konten ancaman yang jatuh di bawah payung ini termasuk keyloggers , pencakar layar, spyware , adware , backdoors, dan bot . Istilah ini tidak mengacu pada kegiatan seperti spam, phishing , DNS keracunan, SEO pelecehan, dll Namun, ketika hasil ancaman di download file atau instalasi langsung, sebagai serangan hibrida kebanyakan, file yang bertindak sebagai agen untuk proxy informasi akan jatuh ke dalam kategori malware data-mencuri.

Karakteristik mencuri data-malware
Tidak meninggalkan jejak acara
• malware ini biasanya disimpan dalam cache yang secara rutin memerah
• malware ini dapat diinstal melalui proses drive-by-download
• serta malware umumnya sementara atau nakal
Sering perubahan dan meluas fungsinya
• Sulit untuk perangkat lunak antivirus untuk mendeteksi muatan final atribut karena kombinasi (s) komponen malware
• malware ini menggunakan tingkat enkripsi beberapa file
Intrusion Detection Systems (IDS) setelah instalasi berhasil
• Tidak ada anomali jaringan dipahami
• Menyembunyikan malware pada lalu lintas web
• malware ini stealthier dalam hal penggunaan lalu lintas dan sumber daya
Thwarts enkripsi disk
• Data dicuri selama dekripsi dan menampilkan
• Malware yang dapat merekam penekanan tombol, password, dan screenshot
Thwarts Data Loss Prevention (DLP)
• Kebocoran perlindungan bergantung pada penandaan metadata, tidak semuanya tagged
• Data Penjahat dapat menggunakan enkripsi untuk data port

Contoh mencuri data malware
Bancos , seorang pencuri info yang menunggu bagi pengguna untuk mengakses situs perbankan kemudian parodi halaman dari website bank untuk mencuri informasi sensitif.
• Gator , spyware yang diam-diam memantau kebiasaan surfing web, data upload ke server untuk analisis kemudian melayani target iklan pop-up.
• LegMir , spyware yang mencuri informasi pribadi seperti nama account dan password yang berhubungan dengan game online.
• Qhost , sebuah Trojan yang memodifikasi file Host untuk menunjuk ke server DNS yang berbeda ketika situs perbankan diakses kemudian membuka halaman login palsu untuk mencuri rahasia login untuk institusi keuangan.

 Data-mencuri insiden malware
• Albert Gonzalez (jangan bingung dengan Jaksa Agung AS Alberto Gonzalez) adalah dituduh mendalangi sebuah cincin untuk menggunakan malware untuk mencuri dan menjual 170 juta kartu kredit dari angka lebih di tahun 2006 dan 2007-penipuan komputer terbesar dalam sejarah
• Program Trojan horse mencuri lebih dari 1,6 juta album milik beberapa ratus ribu orang dari layanan pencarian Rakasa Worldwide Inc pekerjaan. Data yang digunakan oleh penjahat cyber untuk kerajinan phishing email ditargetkan untuk pengguna Monster.com untuk menanam malware tambahan pada 'PC pengguna.
• Pelanggan Hannaford Bros Co, jaringan supermarket berbasis di Maine, adalah korban dari pelanggaran keamanan data yang melibatkan kompromi potensi 4,2 juta debit dan kartu kredit. Perusahaan ini terkena tuntutan-tindakan hukum beberapa kelas.
• The Torpig Trojan telah dikompromikan dan dicuri login dari sekitar 250.000 rekening bank secara online serta jumlah yang sama dan debit kartu kredit. Informasi lain seperti email, dan akun FTP dari berbagai situs, juga telah dikompromikan dan dicuri.

 Kerentanan terhadap malware
Dalam konteks ini, sebagai seluruh, perlu diingat bahwa "sistem" diserang mungkin berbagai jenis, misalnya komputer dan sistem operasi, jaringan atau aplikasi.
Berbagai faktor membuat sistem yang lebih rentan terhadap malware:
• Homogenitas: misalnya ketika semua komputer dalam jaringan menjalankan OS yang sama, setelah memanfaatkan salah satu, satu dapat mengeksploitasi mereka semua.
• Berat nomor: hanya karena sebagian besar malware yang ada ditulis untuk menyerang sistem Windows, maka sistem Windows, ipso facto, lebih rentan terhadap mengalah malware (terlepas dari kekuatan keamanan atau kelemahan Windows itu sendiri).
• Cacat: cacat memanfaatkan malware dalam desain OS.
• Unconfirmed code: kode dari floppy disk , CD-ROM atau USB perangkat dapat dilakukan tanpa pengguna perjanjian.
• Pengguna Over-hak istimewa: beberapa sistem mengizinkan semua pengguna untuk memodifikasi struktur internal mereka.
• Kode Over-hak istimewa: beberapa sistem memungkinkan kode dieksekusi oleh user untuk mengakses semua hak pengguna tersebut.
Sebuah sering dikutip penyebab kerentanan jaringan adalah homogenitas atau perangkat lunak monokultur. Sebagai contoh, Microsoft Windows atau Apple Mac punya bagian besar dari pasar yang berkonsentrasi pada salah dapat memungkinkan seorang cracker untuk menumbangkan sejumlah besar sistem, tetapi setiap monokultur total masalah. Sebaliknya, memperkenalkan inhomogeneity (keanekaragaman), murni demi kekokohan, dapat meningkatkan biaya jangka pendek untuk pelatihan dan pemeliharaan. Malware, menjalankan sebagai kode over-hak istimewa, dapat menggunakan hak istimewa ini untuk menumbangkan system. Hampir semua sistem operasi yang sedang populer, dan aplikasi scripting juga banyak keistimewaan memungkinkan kode terlalu banyak, biasanya dalam arti bahwa ketika pengguna menjalankan kode, sistem memungkinkan kode bahwa semua hak-hak pengguna tersebut. Hal ini membuat pengguna rentan terhadap malware dalam bentuk lampiran e-mail , yang mungkin atau mungkin tidak disamarkan.

Menghilangkan-hak istimewa kode di atas
pendekatan lainnya adalah:
• Berbagai bentuk virtualisasi , memungkinkan kode akses tak terbatas hanya untuk sumber daya virtual
• Berbagai bentuk sandbox atau penjara
• Fungsi keamanan Jawa , di java.security
pendekatan tersebut, namun, jika tidak sepenuhnya terintegrasi dengan sistem operasi, akan menggandakan upaya dan tidak diterapkan secara universal, baik dari yang akan merugikan keamanan.

 Anti-malware program
Sebagai serangan malware menjadi lebih sering, perhatian mulai bergeser dari virus dan perlindungan spyware, perlindungan malware, dan program telah dikembangkan untuk secara khusus memerangi mereka.
Anti-malware program dapat memerangi malware dengan dua cara:
1. Mereka dapat menyediakan perlindungan real-time terhadap instalasi perangkat lunak malware pada komputer. Jenis perlindungan spyware bekerja dengan cara yang sama dengan perlindungan antivirus di bahwa software anti-malware memindai semua data jaringan yang masuk untuk perangkat lunak malware dan memblok ancaman itu datang di.
2. Anti-malware program perangkat lunak dapat digunakan semata-mata untuk deteksi dan penghapusan perangkat lunak malware yang telah diinstal ke komputer. Jenis proteksi malware biasanya lebih mudah untuk digunakan dan lebih populer. Jenis-malware software anti scan isi dari registri Windows, file sistem operasi, dan program-program diinstal pada komputer dan akan memberikan daftar setiap ancaman yang ditemukan, yang memungkinkan pengguna untuk memilih file untuk menghapus atau menyimpan, atau untuk membandingkan daftar ini ke daftar komponen malware yang dikenal, menghapus file yang cocok.

Penelitian Akademik pada malware: ikhtisar singkat
Gagasan tentang sebuah program komputer mereproduksi diri dapat ditelusuri kembali ketika disajikan kuliah yang mencakup teori dan organisasi otomata rumit. Neumann menunjukkan bahwa dalam teori program bisa mereproduksi sendiri. Hal ini merupakan hasil yang masuk akal dalam teori komputabilitas. Fred Cohen bereksperimen dengan virus komputer dan dikonfirmasi postulat Neumann. Dia juga meneliti sifat lain dari malware (terdeteksi, program diri obfuscating yang digunakan enkripsi dasar yang ia sebut "evolusi", dan sebagainya). Disertasi Nya doktor 1988 adalah tentang masalah virus komputer. fakultas penasihat Cohen, Leonard Adleman (A dalam RSA ) mempresentasikan bukti ketat bahwa, dalam kasus umum, algoritma menentukan apakah virus atau tidak saat ini Turing . diputuskan Masalah ini tidak boleh keliru untuk yang menentukan, dalam kelas yang luas dari program, yang virus tidak hadir; masalah ini berbeda karena tidak memerlukan kemampuan untuk mengenali semua virus. Teman-bukti Adleman mungkin hasil terdalam di malware teori komputabilitas untuk tanggal dan hal itu bergantung pada argumen's diagonal Cantor serta masalah terputus-putus . cryptovirus A adalah virus yang berisi dan menggunakan kunci publik dan secara acak symmetric cipher inisialisasi vektor (IV) dan kunci sesi (SK). Dalam serangan pemerasan cryptoviral, hibrida virus mengenkripsi plaintext data pada mesin korban dengan menggunakan IV yang dihasilkan secara acak dan SK. IV + SK ini kemudian dienkripsi menggunakan penulis virus kunci publik. Dalam teori korban harus melakukan negosiasi dengan penulis virus untuk mendapatkan IV + SK kembali untuk mendekripsi ciphertext (dengan asumsi tidak ada backup). Analisis virus mengungkapkan kunci publik, bukan IV dan SK yang dibutuhkan untuk dekripsi, atau kunci privat dibutuhkan untuk memulihkan IV dan SK. Hasil ini adalah yang pertama untuk menunjukkan bahwa teori kompleksitas komputasi dapat digunakan untuk merancang malware yang tahan terhadap reverse-engineering.






by : my self ( rere )
sedikit mengenai pembuat artikel


   Renny Dya Nafitri,lahir 25 maret 1993 di Banyuwangi .sekarang lagi sibuk sekolah di SMA N 1 GENTENG . renny bukan siswa yang berprestasi di bidang akademik maupun non akademik , yang penting renny seneng and bisa jadi diri sendiri .^_^.

0 komentar:

Posting Komentar