MALWARE FORENSIK

Image result for MALWARE FORENSIK
Malware merupakan perangkat perusak (bahasa Inggris: malware, berasal dari kata maliciousdan software) adalah perangkat lunak yang diciptakan untuk menyusup atau merusak sistem komputer, atau jejaring komputer tanpa izin termaklum (informed consent) dari pemiliknya.
            Pengertian Malware atau Perangkat Perusak istilah ini adalah istilah umum yang dipakai oleh pakar komputer untuk mengartikan berbagai macam perangkat lunak atau kode perangkat lunak yang mengganggu atau mengusik.Istilah ‘virus computer’ kadang-kadang dipakai sebagai frasa pemikat (catch phrase) untuk mencakup semua jenis perangkat perusak, termasuk virus murni (true virus), perangkat lunak dianggap sebagai perangkat perusak berdasarkan maksud yang terlihat dari pencipta dan bukan berdasarkan ciri-ciri tertentu. Perangkat perusak mencakup virus komputer, cacingkomputer, kudaTroya (Trojanhorse), kebanyakan kit-akar (rootkit)
            Dalam perkembangannya, pengertian Malware atau Perangkat Perusak sering di sebut sebagai perangkat pengintai(spyware), perangkat iklan (adware) yang takjujur, perangkat jahat (crimeware) dan perangkat lunak lainnya yang berniat jahat dan tidak diinginkan yang sengaja disisipkan atau dikirim. Menurut undang-undang, perangkat perusak kadang-kadang dikenali sebagai ‘pencemar komputer’; hal ini tertera dalam kode undang-undang di beberapa negara
            Malware atau perangkat perusak tidak sama dengan perangkat lunak cacat (defective software), yaitu perangkat lunak yang mempunyai tujuan sah tetapi berisi kutu (bug) yang berbahaya.Kelaziman perangkat perusak sebagai wahana bagi kejahatan Internet terancang, bersama dengan ketakmampuan pelantar pemburu perangkat perusak biasa untuk melindungi sistem terhadap perangkat perusak yang terus menerus dibuat, mengakibatkan penerapan pola pikir baru bagi perniagaan yang berusaha di Internet – kesadaran bahwa pihak perniagaan tetap harus menjalankan usaha dengan sejumlah pelanggan Internet yang memiliki komputer berjangkit. Hasilnya adalah penekanan lebih besar pada sistem kantor-belakang (back-office systems) yang dirancang untuk melacak kegiatan penipuan dalam komputer pelanggan yang berkaitan dengan perangkat perusak canggih.


Pada Malware Forensik terdapat jenis-jenis malware yaitu : 

1. Virus

            Inilah istilah yang sering dipakai untuk seluruh jenis perangkat lunak yang mengganggu komputer. Bisa jadi karena inilah tipe malware pertama yang muncul. Virus bisa bersarang dibanyak tipe file. Tapi boleh dibilang, target utama virus adalah file yang bisa dijalankan seperti EXE, COM, dan VBS yang menjadi bagian dari suatu perangkat lunak. Boot sector juga sering dijadikan sasaran virus untuk bersarang. Beberapa file dokumen juga bisa dijadikan sarang oleh virus.

2. Worm
            Wormalias cacing, begitu sebutannya. Kalau virus bersarang pada suatu program atau dokumen, cacing-cacing ini tidak demikian. Cacing adalah sebuah program yang berdiri sendiri dan tidak membutuhkan sarang untuk menyebarkan diri. Hebatnya lagi, cacing bisa tidak memerlukan bantuan orang untuk penyebarannya. Melalui jaringan, cacing bisa "bertelur" di komputer-komputer yang terhubung dalam suatu jaringan.

3. Wabbit
            Berbeda dengan worm yang menyebarkan diri ke komputer lain menggunakan jaringan, wabbit menggandakan diri secara terus menerus di dalam sebuah komputer lokal dan hasil penggandaan itu akan menggerogoti sistem. Kinerja komputer akan melambat karena wabbit memakan sumber daya yang lumayan banyak. Selain memperlambat kinerja komputer karena penggunaan sumber daya tersebut, wabbit bisa diprogram untuk memiliki efek samping yang efeknya mirip dengan malware lain.

4. Keylogger
            Dengan menggunakan keylogger dapat menyimpan catatan aktivitas penggunaan komputer dalam suatu file yang bisa dilihat kemudian secara lengkap. Di dalamnya bisa terdapat informasi seperti aplikasi tempat penekanan tombol dilakukan dan waktu penekanan. Dengan cara ini, seseorang bisa mengetahui username, password, dan berbagai informasi lain yang dimasukkan dengan cara pengetikan. Pada tingkat yang lebih canggih, keylogger mengirimkan log yang biasanya berupa file teks itu ke seseorang tanpa sepengetahuannya. Pada tingkat ini pula keylogger bisa mengaktifkan diri ketika pengguna komputer melakukan tindakan tertentu.

5. Browser Hijacker
            Browser Hijacker mengarahkan browser yang seharusnya menampilkan situs yang sesuai dengan alamat yang dimasukkan ke situs lain. Selain itu gangguan yang dapat disebabkan oleh browser hijacker antara lain adalah menambahkan bookmark, mengganti home page, serta mengubah pengaturan browser.

6. Trojan Horse
            Trojan Horse adalah suatu program yang berfungsi sebagai mata-mata atau spy. Trojan ini masuk atau dimasukkan ke komputer bertujuan untuk memata-matai aktivitas komputer target.            

7. Spyware
            Spywareadalah perangkat lunak yang mengumpulkan dan mengirimkan informasi tentang pengguna komputer tanpa diketahui oleh si pengguna itu. Informasinya bisa saja yang tidak terlampau berbahaya seperti pola berkomputer, terutama berinternet, sampai yang berbahaya seperti nomor kartu kredit, PIN untuk perbankan elektronik (e-banking), dan password suatu akun.

8. Backdoor
            Backdoor mampu mengacaukan lalu lintas jaringan, melakukan brute force untuk meng-crack password dan enkripsi, dan mendisitribusikan serangan distributed denial of service (DDoS).
Beberapa faktor sehingga dapat disimpulkan bahwa telah terinstall malware pada komputer kita adalah :
Ø  Browser homepage terus berubah dan iklan pop-up muncul setelah browser ditutup.
Ø  Muncul ikon aneh pada desktop.
Ø  Lampu komputer berkedip (mengartikan komputer dalam proses mengolah informasi) pada waktu yang tidak biasa atau tak terduga. Hal ini sulit untuk diamati dengan broadband karena tidak ada perbedaan visual antara data yang masuk dan keluar.
Ø  Pengaturan browser berubah, termasuk default web saat awal browser dibuka.
Ø  File upload atau download terjadi tanpa izin pengguna.

Toolkit

1.    Google Webmaster Tools
       Google Webmaster Tools adalah alat yang disediakan oleh Google untuk para Webmaster (pemilik website). Alat ini membantu agar website atau blog saudara bisa terpantau dengan maksimal oleh Google, dan di sisi lain memberi laporan yang mendetail tentang blog kepada anda
Ikuti langkah berikut di google webmaster tools.
1. Masuk ke http://google.com/accounts dan login dengan user password anda di google
2. Klik Webmaster tools.
3. Bila sites anda belum terdaftarkan, tambahkan dari tombol “add a sites”
4. Dilanjutkan “verify this sites”
5. Pilih “Upload an HTML file” di Verification method
6. Klik Download  this HTML verification file dan simpan di komputer anda
7. Upload file tersebut ke halaman utama websites anda.
8. Terakhir klik verify setelah sukses melakukan upload
Langkah selanjutnya setelah terverify :
9. Klik nama domain anda di daftar domain list Webmaster tools.
10. Klik Labs di menu sebelah kiri
11. Klik Malware details
12. Ikuti petunjuk untuk menghapus malware di sites anda dari halaman yang terinfeksi.

2.    Security Tool
Security Tool adalah program anti-spyware jahat yang disebarkan melalui pop-ups, trojan dan website malware. Security Tool disebarkan seperti Windows Police Pro atau Green AV (Antivirus) 2009. Program anti-spyware jahat ini didistribusikan melalui website-website yang mensimulasikan virus scan, kemudian penggunanya diberitahukan untuk men-download software untuk membersihkan komputer.
Setelah diinstall, Security Tool secara otomatis akan aktif setiap kali Anda menghidupkan PC dan log in ke Windows. Kemudian dia akan mulai melakukan scanning komputer Anda dan memberikan daftar palsu infeksi virus yang terjadi pada komputer Anda. Ketika Anda mencoba untuk membersihkan file-file yang terinfeksi (padahal tidak), maka Anda akan diingatkan untuk membeli software. Waspadalah, jangan percaya apapun yang dikatakan oleh sofware yang jahat ini, dan jangan hapus/delete file-file yang dikatakannya telah terinfeksi, karena sebenarnya file-file tersebut adalah file yang dalam kondisi bagus, dan diperlukan.
    

Honeypot

     Tujuan dari komputer forensik adalah untuk menjabarkan keadaan kini dari suatu artefak digital. Istilah artefak digital bisa mencakup sebuah sistem komputer, media penyimpanan (seperti flash disk, hard disk, atau CD-ROM), sebuah dokumen elektronik (misalnya sebuah pesan email atau gambar JPEG), atau bahkan sederetan paket yang berpindah dalam jaringan komputer. Pada umumnya kejahatan komputer yang dilakukan oleh pelaku itu di dunia maya, banyak sekali kejahatan yang dilakukan di dunia maya. Dan tugas IT Forensik itu mencari dan menemukan siapa pelakunya. Salah satu contoh tools IT forensik yang dapat digunakan dalam masalah ini adalah honeypot. 
        Honeypot adalah suatu cara untuk menjebak atau menangkal usaha-usaha penggunaan tak terotorisasi, dalam sebuah sistem informasi. Dalam bidang forensik, penyimpanan sebuah informasi sangatlah penting untuk menjamin keamanan terhadap isi dari informasi tersebut, salah satunya mencegah dari serangan penyusup melalui suatu jaringan komputer. Salah satunya adalah penggunaan honeypot sebagai salah satu cara pengalih perhatian hacker, agar ia seolah-olah berhasil menjebol dan mengambil data dari sebuah jaringan, padahal sesungguhnya data tersebut tidak penting dan lokasi tersebut sudah terisolir sehingga si hacker tidak bisa kemana-mana. 
      Honeypot bisa dibilang sebagai sebuah/beberapa ‘komputer’ yang digunakan untuk mengamankan network dari serangan para hacker. Dengan cara menempatkannya seolah sebagai komputer yang memiliki tingkat keamanan yang sangat rendah, tanpa firewall atau perlindungan ID. Arti lainnya, honeypot adalah tiruan server yang menyerupai server aslinya untuk mengelabui para hacker. Dengan tools ini hacker yang menyerang suatu website akan merasa mudah dalam melakukan aksinya, padahal dia masuk ke perangkap dan sedang dipekerjakan.

Hal-hal apa saja yang terdapat didalam honeypot:
·    Network Devices Hardware – Untuk mendirikan honeypot berarti kita juga membutuhkan perangkat jaringan komputer.
·   Monitoring or Logging – Honeypot yang kita dirikan dapat memonitor secara langsung aktifitas  penyusup.
·      Alerting Mechanism – Honeypot dapat memberikan layanan messenger untuk administrator apabila terdapat serangan-serangan.
·       Keystroke Logger – Honeypot dapat memberikan informasi tentang apa saja yang dilakukan oleh penyusup termasuk ketikan dari papan keybord penyusup
·       Packet Analyzer – Honeypot dapat memberikan informasi tentang packet data yang diberikan oleh penyusup ke sistem Honeypot server.·          
·   Forensic Tools – Honeypot dapat memberikan informasi tentang sistem forensik yang digunakan penyusup terhadap sistem.

     Instalasi program ini dapat dilakukan dalam beberapa cara. Honeypot dapat ditempatkan secara langsung, menghadapkan honeypot dengan internet tanpa adanya firewall. Penempatan tidak langsung, di mana Honeypot ditempatkan di antara firewall dan koneksi internet.
            Dalam bidang  malware forensik, honeypot merupakan sumber informasi yang memfokuskan pada pengumpulan informasi tentang aktivitas ilegal penyusup yang mencoba masuk ke dalam server dan mengeksplorasi otorisasi sistem computer/server. Dengan informasi itu bisa diketahui tingkah laku si penyusup di antaranya mengetahui port yang diserang, perintah-perintah yang digunakan serta aktivitas lain yang bisa direkam. Keuntungan lainnya, administrator jaringan bisa memelajari kecenderungan dari aktivitas-aktivitas yang dapat merugikan tersebut lebih dini dan adanya ancaman-ancaman beserta teknik-teknik penyerangan baru yang digunakan penyusup. Dengan demikian jika terdapat serangan atau usaha-usaha yang sama dari orang-orang yang tidak mempunyai otoritas untuk menyusup ke dalam server, administrator sudah mempunyai taktik untuk menangkalnya. Yang lebih penting lagi, server asli tetap dalam kondisi aman, karena honeypot membantu memberikan pertahanan yang lebih bagus disebabkan si penyusup tidak akan langsung melakukan penyerangan terhadap server sesungguhnya.

Tipe Honeypot

        Honeypot dapat dibagi menjadi dua tipe dasar, yaitu production honeypot dan research honeypot. Tujuan utama dari production honeypotadalah untuk membantu mengurangi resiko keamanan jaringan pada sebuah organisasi. Production honeypot memberikan suatu nilai tambah bagi keamanan jaringan dari suatu organisasi. Tipe kedua, research honeypot, adalah honeypot yang didesain untuk mendapatkan informasi mengenai aktivitas – aktivitas dari komunitas penyerang atau penyusup. Research honeypot tidak memberikan suatu nilai tambah secara langsung kepada suatu organisasi, melainkan digunakan sebagai alat untuk meneliti ancaman – ancaman keamanan yang mungkin dihadapi dan bagaimana cara untuk melindungi diri dari ancaman tersebut.

Klasifikasi Honeypot
       Honeypot dapat diklasifikasikan berdasarkan kepada tingkat interaksi yang dimilikinya. Tingkat interaksi dapat didefinisikan sebagai tingkat aktivitas penyerang / intruder di dalam sistem yang diperbolehkan oleh honeypot.

Low – Interaction Honeypot
       Sebuah low – interaction honeypot (honeypot dengan tingkat interaksi rendah) adalah sebuah honeypot yang didesain untuk mengemulasikan service(layanan) seperti pada server asli. Penyerang hanya mampu memeriksa dan terkoneksi ke satu atau beberapa port.

Medium – Interaction Honeypot
            Sebuah medium – interaction honeypot memiliki kemampuan yang lebih banyak untuk berinteraksi dengan penyerang dibandingkan low-interaction honeypot namun tidak sebanyak high-interaction honeypot. Pada honeypotini emulasi layanan dapat ditambahkan berbagai macam fitur tambahan sehingga seakanakan penyerang benar-benar sedang berinteraksi dengan layanan yang sebenarnya.

High – Interaction Honeypot
         Pada high – interaction honeypot terdapat sistem operasi dimana penyerang dapat berinteraksi secara langsung dan tidak ada suatu batasan (“chroot/jail”) yang membatasi interaksi tersebut. Dengan dihilangkannya batasan – batasan tersebut, maka tingkat risiko yang dihadapi semakin tinggi karena penyerang dapat memiliki akses root. Pada saat yang sama, kemungkinan pengumpulan informasi semakin meningkat dikarenakan kemungkinan serangan yang tinggi.


SUMBER :
http://dragon-fyl.blogspot.com/2007/02/jawaban-tugas-2tkj-pada-hari-jumat.html
http://marianasetiawati.blogspot.com/2010/05/komputer-dan-jaringan-forensik-serta.html
http://www.indobis.net/2011/05/pengertian-malware-adware-dan-spyware.html
http://arisnews.com/tag/pengertian-malware
https://budisetiyawan.wordpress.com/author/budisetiyawan/page/13/
http://cadsquad.blogspot.com/2011/04/honeypot-perangkap-hacker.html
http://riomarlyano.blogspot.com/2010/08/ancaman-blokir-layanan-blackberry.html

Belum ada Komentar untuk "MALWARE FORENSIK "

Posting Komentar

Electric Smart Cars - Rational Reasons and Results When Buying One There are many reasons for buying any electric smart car, hybrid electric or plugin hybrid electric vehicle. The soaring costs of gas is likely the biggest and most pressing issue when considering buying an electric car. The environment and the planet is another concern. Whatever the reason, buying any BEV, PHEV or green planet-friendly automobile instead of that fossil-fuel burning internal combustion engine car, we'll certainly have a positive effect on helping save the planet and save you money as well. In order to make a smart electric car buying decisions, it is important to understand what the different types of electric-powered vehicles, and how smart electric cars work. There are three types of electric assisted vehicle that utilize an electric motor of some kind. The battery electric vehicle (BEV) is as the name suggests-a battery powered vehicle. There is no other power source for the vehicle, no internal combustion engine (ICE) running on gasoline, and therefore the battery must be charged between uses, and will discharge during use until it runs out. At this point the vehicle can no longer run, so you'll need to be near a charging point before you run out of gas, I mean electric juice. Two types of hybrid electric vehicles offer the best of both the electric and the ICE vehicle worlds. The hybrid electric vehicle (HEV) uses an electric motor to either propel the car or to increase the power. Generally the result of this is to extend the distance that it can travel on a tank of fuel, giving the hybrid electric car better fuel economy. Lastly there is the plug-in hybrid electric vehicle (PHEV). This runs in a largely similar way to the HEV but with one major difference-the battery can be plugged into a charging point, in order to completely charge the battery to its maximum capacity. The HEV by comparison can only charge its battery with the current generated by its ICE, or through regenerative breaking (a process in which energy is reclaimed during breaking rather than lost). By fully charging the battery the use of electrical power can be prolonged, and the use of gasoline reduced, making the PHEV the more economical of the hybrid electric vehicles. The drive-train of a BEV is very simple-a battery powers the motor, which propels the electric vehicle. The hybrid electric vehicles will run an ICE and electric motor either in parallel or in series, with both the ICE and electric motor being able to move the electric or hybrid electric vehicle. A capacitor allows energy to be channeled back into the battery too, and in the case of the PHEV a separate charging circuit like that of the BEV is included to separately charge the hybrid electric vehicle. There are two types of battery that are used in BEV, PHEV and HEV cars. Nickel metal hydride batteries are an older technology, and one that suffers from battery degradation more quickly than others. Newer, lithium-ion batteries are far more efficient, as well as longer lasting in both electric and hybrid electric vehicles. They don't suffer from memory formation like nickel metal hydride batteries, and tend to be able to provide more power for the engine than the alternative. Older hybrid electric vehicles may still use lead-acid batteries, but these are generally now considered bad for the environment, and are no longer used. There are pros and cons to making the move to an electric or hybrid vehicle. They are cheaper to run than ICE cars and have good speed, and hybrid electric vehicles have good range too. But the BEV class can run generally for only up to 40-200 miles, leading to what is known as range anxiety. Hybrid electric vehicles overcome by using the ICE as well, giving vastly superior range. Another downside is that the batteries wear out and need replacing. This is an expensive part on the car, and on a BEV the battery failure means that the car will completely fail to run. A hybrid at least has its ICE on which to fall back. However, the overall running costs to the owner are far less than for a vehicle with an ICE. The electric or hybrid electric vehicle has less moving parts and so less chances of failure that needs repair. Fuel efficiency of a hybrid is hugely increased, saving money for every mile driven, and for a BEV is even less as electrical energy is cheaper than gas. One of the biggest benefits to these vehicles is to the planet. Our oil reserves are finite and dwindling, and their continued use in this way further pollutes the environment. Moving to electric or hybrid electric vehicles will drastically reduce the pollutants emitted, and will slow the rate at which our planet's natural resources are exhausted. As far as the economy is concerned, electric and hybrid vehicles could be very positive development. The production of large numbers of these vehicles would require the building or converting manufacturing factories, and the hiring of workers to staff the factories. Claims are often made that our economy is heavily reliant on oil, and that moving away from it would destroy us, but the truth is quite different. By embracing these technologies, our economy can shift its dependence from oil onto alternatives, just as our motoring needs do. An all-electric or hybrid vehicle may cost a little more to insure than a gas vehicle. Though a small saving is possible thanks to the improved risk profile of people who own electric vehicles, other costs are higher. However, repairing electric or hybrid vehicles currently costs more because there are fewer of these vehicles on the road, and because spare parts are less abundant. This increases repair costs, which insurance companies pass on to owners. Savings in running costs can help offset this. Options are varied when considering purchasing one of these cars, giving potential owners a good range of choice when it comes to the power, size and range of their vehicle. The following are currently available or soon to be released, highway ready environmentally-friendly cars. Full details are not available for some of those cars that are not yet on sale. The Nissan Leaf is an all electric car doing 100 miles per charge and up to 90 mph, and starting at $33,720. This is a modern looking car with a reasonable range, and a competitive pricing. The Tesla Roaster is also all-electric, with an incredible 245 miles per charge, 125 mph top speed, and costs starting at $101,500. This is a stunning looking car with an equally stunning performance-and a range like no other electric car. The Smart-ED all-electric model has a 98 mile maximum range, and a top speed of 60 mph. This small car will be perfect for city driving. Starting at $599 a month for a four year lease. Ford's own all electric car-the Ford Focus has yet to be released but is expected to have a range in excess of 100 miles per charge. This car will be available from late 2011, and looks to provide all of the high-tech options that people may want, in a very stylish exterior. Final price and other details have yet to be released. Chevrolet's Volt is a PHEV that is capable of speeds of 100 mph. Fuel economy depends on how often you charge the battery, with official figures released at 60 mpg using gas and electric combined. Prices start at $32,780, giving this a reasonable price tag along with good performance. Toyota's Prius is a PHEV that has an incredible range of 475 miles on a single tank of gas, when using combined gas and the electric motor. Unfortunately, since it won't be available till early 2012 there are no more details regarding performance and pricing. A full hybrid version of the Toyota Prius is also available, with a base price of $23,520. With a combined mileage of 50mpg and a top speed of 112 mph, it has enough power and efficiency for anyone. This is a tried and trusted hybrid car with a good reputation. Ford's Fusion has a hybrid version as well, with a starting price of $19,820. With a 700 mile range per full tank of fuel, and 41 mpg, it is powerful and sleek, and has the range to take you wherever you want to go. The Escalade hybrid from Cadillac is a luxury SUV, and so it's price tag is a little larger, at $74,135. Fuel efficiency is good for an SUV at up to 23 mpg and a range of up to 575 miles per tank. This SUV balances the needs of a larger family with the desire to be a little more environmentally friendly, and does so with incredible style.

Iklan Atas Artikel

Iklan Tengah Artikel 1

Iklan Tengah Artikel 2

Iklan Bawah Artikel