Jenis-jenis Program Jahat / Malicious Program


1. Program-program yang memerlukan program inang (host program). Fragmen
    program tidak dapat mandiri secara independen dari suatu program aplikasi, program
    utilitas atau program sistem.
2. Program-program yang tidak memerlukan program inang. Program sendiri yang
    dapat dijadwalkan dan dijalankan oleh sistem operasi.

Tipe-tipe program jahat :

1. Bacteria



Bacteria : program yang mengkonsumsi sumber daya sistem dengan mereplikasi
dirinya sendiri. Bacteria tidak secara eksplisit merusak file. Tujuan program ini hanya
satu yaitu mereplikasi dirinya. Program bacteria yang sederhana bisa hanya
mengeksekusi dua kopian dirinya secara simultan pada sistem multiprogramming
atau menciptakan dua file baru, masing-masing adalah kopian file program bacteria.

Kedua kopian in kemudian mengkopi dua kali, dan seterusnya.

2. Logic Bomb

Logic bomb : logik yang ditempelkan pada program komputer agar memeriksa suatu
kumpulan kondisi di sistem. Ketika kondisi-kondisi yang dimaksud ditemui, logik
mengeksekusi suatu fungsi yang menghasilkan aksi-aksi tak diotorisasi.
• Logic bomb menempel pada suatu program resmi yang diset meledak ketika
kondisi-kondisi tertentu dipenuhi.
• Contoh kondisi-kondisi untuk memicu logic bomb adalah ada atau tidak adanya
file-file tertentu, hari tertentu daru minggu atau tanggal, atau pemakai
menjalankan aplikasi tertentu. Begitu terpicu, bomb mengubah atau menghapus
data atau seluruh file, menyebabkan mesin terhenti, atau mengerjakan perusakan
lain.

3. Trapdoor

Trapdoor : Titik masuk tak terdokumentasi rahasia di satu program untuk
memberikan akses tanpa metode-metode otentifikasi normal.
• Trapdoor telah dipakai secara benar selama bertahun-tahun oleh pemogram untuk
mencari kesalahan program. Debugging dan testing biasanya dilakukan
pemogram saat mengembangkan aplikasi. Untuk program yang mempunyai
prosedur otentifikasi atau setup lama atau memerlukan pemakai memasukkan
nilai-nilai berbeda untuk menjalankan aplikasi maka debugging akan lama bila
harus melewati prosedur-prosedur tersebut. Untuk debug program jenis ini,
pengembang membuat kewenangan khusus atau menghilangkan keperluan setup
dan otentifikasi.
• Trapdoor adalah kode yang menerima suatu barisan masukan khusus atau dipicu
dengan menjalankan ID pemakai tertentu atau barisan kejahatan tertentu.
Trapdoor menjadi ancaman ketika digunakan pemrogram jahat untuk memperoleh
pengkasesan tak diotorisasi.
• Pada kasus nyata, auditor (pemeriks) perangkat lunak dapat menemukan trapdoor
pada produk perangkat lunak dimana nama pencipta perangkat lunak berlakuk
sebagai password yang memintas proteksi perangkat lunak yang dibuatnya.
Adalah sulit mengimplementasikan kendali-kendali perangkat lunak untuk


4. Trojan Horse



Trojan horse : Rutin tak terdokumentasi rahasia ditempelkan dalam satu program
berguna. Program yang berguna mengandung kode tersembunyi yang ketika
dijalankan melakukan suatu fungsi yang tak diinginkan. Eksekusi program
menyebabkan eksekusi rutin rahasia ini.
• Program-program trojan horse digunakan untuk melakukan fungsi-fungsi secara
tidak langsung dimana pemakai tak diotorisasi tidak dapat melakukannya secara
langsung. Contoh, untuk dapat mengakses file-file pemakai lain pada sistem
dipakai bersama, pemakai dapat menciptakan program trojan horse.
• Trojan horse ini ketika program dieksekusi akan mengubah ijin-ijin file sehinga
file-file dapat dibaca oleh sembarang pemakai. Pencipta program dapat
menyebarkan ke pemakai-pemakai dengan menempatkan program di direktori
bersama dan menamai programnya sedemikian rupa sehingga disangka sebagai
program utilitas yang berguna.
• Program trojan horse yang sulit dideteksi adalah kompilator yang dimodifikasi
sehingga menyisipkan kode tambahan ke program-program tertentu begitu
dikompilasi, seperti program login. Kode menciptakan trapdoor pada program
login yang mengijinkan pencipta log ke sistem menggunakan password khusus.
Trojan horse jenis ini tak pernah dapat ditemukan jika hanya membaca program
sumber. Motivasi lain dari trojan horse adalah penghancuran data. Program
muncul sebagai melakukan fungsi-fungsi berguna (seperti kalkulator), tapi juga
secara diam-diam menghapus file-file pemakai.
• Trojan horse biasa ditempelkan pada program-program atau rutin-rutin yang
diambil dari BBS, internet, dan sebagainya.


5. Virus



Virus : Kode yang ditempelkan dalam satu program yang menyebabkan pengcopy'an
dirinya disisipkan ke satu program lain atau lebih, dengan cara memodifikasi

6. Worm



Worm : Program yang dapat mereplikasi dirinya dan mengirim kopian-kopian dari
komputer ke komputer lewat hubungan jaringan. Begitu tiba, worm diaktifkan untuk
mereplikasi dan progasai kembali. Selain hanya propagasi, worm biasanya melakukan
fungsi yang tak diinginkan.

• Network worm menggunakan hubungan jaringan untuk menyebar dari sistem ke
sistem lain. Sekali aktif di suatu sistem, network worm dapat berlaku seperti virus
atau bacteria, atau menempelkan program trojan horse atau melakukan sejumlah
aksi menjengkelkan atau menghancurkan.

• Untuk mereplikasi dirinya, network worm menggunakan suatu layanan jaringan,
seperti : Fasilitas surat elektronik (electronic mail facility), yaitu worm
mengirimkan kopian dirinya ke sistem-sistem lain.

• Kemampuan eksekusi jarak jauh (remote execution capability), yaitu worm
mengeksekusi kopian dirinya di sistem lain.

• Kemampuan login jarak jauh (remote login capability), yaitu worm log pada
sistem jauh sebagai pemakai dan kemudian menggunakan perintah untuk
mengkopi dirinya dari satu sistem ke sistem lain. Kopian program worm yang
baru kemudian dijalankan di sistem jauh dan melakukan fungsi-fungsi lain yang
dilakukan di sistem itu, worm terus menyebar dengan cara yang sama.

• Network worm mempunyai ciri-ciri yang sama dengan virus komputer, yaitu
mempunyai fase-fase sama, yaitu : Dormant phase, Propagation phase, Trigerring
phase, Execution phase.

• Network worm juga berusaha menentukan apakah sistem sebelumnya telah
diinfeksi sebelum mengirim kopian dirinya ke sistem itu.





Share on Google Plus

About Muhamad Reza Pahlepi

Howdy, I’m Reza. I’m a supervisor IT Infrastructure living in jakarta. I am a fan of entrepreneurship, technology, networking engineer and web development. I’m also interested in coffee and basketball. You can read my articles with a click on the button above.
    Blogger Comment