Virus
Sebuah virus komputer adalah sebuah program komputer yang dapat mereplikasi
dirinya sendiri [1] dan menyebar dari satu komputer ke komputer lain. Istilah "virus" juga
umum, tetapi keliru, digunakan untuk merujuk pada jenis malware lainnya, termasuk
namun tidak terbatas pada adware dan spyware program yang tidak memiliki kemampuan
reproduksi.
Malware termasuk virus komputer, worm komputer, ransomware, trojan horse,
keyloggers, rootkit sebagian besar, spyware, adware yang tidak jujur, BHOs berbahaya dan
perangkat lunak berbahaya lainnya. Mayoritas ancaman malware aktif biasanya trojan atau
worm daripada virus [2] Malware seperti kuda trojan dan worm kadang-kadang bingung
dengan virus, yang secara teknis berbeda:. Cacing dapat memanfaatkan kerentanan
keamanan untuk menyebarkan dirinya secara otomatis ke komputer lain melalui jaringan,
sementara kuda trojan adalah program yang muncul tidak berbahaya tetapi
menyembunyikan fungsi berbahaya. Worm dan trojan horse, seperti virus, dapat
membahayakan data atau kinerja sistem komputer. Beberapa virus dan malware lainnya
memiliki gejala nyata pada pengguna komputer, tetapi banyak yang diam-diam atau hanya
melakukan apa-apa untuk menarik perhatian kepada diri mereka sendiri. Beberapa virus
melakukan apa-apa di luar mereproduksi diri mereka sendiri.
Klasifikasi
Dalam rangka untuk mereplikasi dirinya sendiri, virus harus diijinkan untuk mengeksekusi
kode dan menulis ke memori. Untuk alasan ini, banyak virus menempel pada file
executable yang mungkin menjadi bagian dari program yang sah (lihat kode injeksi). Jika
pengguna mencoba untuk meluncurkan program yang terinfeksi, kode virus dapat
dijalankan secara bersamaan. Virus dapat dibagi menjadi dua jenis berdasarkan perilaku
mereka ketika mereka dieksekusi. Virus bukan penduduk segera mencari host lain yang
dapat terinfeksi, menginfeksi target tersebut, dan akhirnya mentransfer kontrol ke
program aplikasi mereka terinfeksi. Resident virus tidak mencari host ketika mereka mulai.
Sebaliknya, virus penduduk beban sendiri ke dalam memori pada eksekusi dan kontrol
transfer ke program host. Virus tetap aktif di latar belakang dan menginfeksi host baru saat
file tersebut diakses oleh program lain atau sistem operasi itu sendiri.
Virus bukan penduduk
Virus bukan penduduk dapat dianggap sebagai terdiri dari modul pencari dan modul
replikasi. Modul finder bertanggung jawab untuk mencari file baru untuk menginfeksi.
Untuk setiap file executable baru modul finder pertemuan, itu panggilan modul replikasi
untuk menginfeksi file tersebut.
Resident virus
Resident virus berisi modul replikasi yang mirip dengan salah satu yang digunakan oleh
virus bukan penduduk. Modul ini, bagaimanapun, tidak disebut oleh modul finder. Virus
beban replikasi modul ke dalam memori ketika dieksekusi bukan dan memastikan bahwa
modul ini dieksekusi setiap kali sistem operasi dipanggil untuk melakukan operasi
tertentu. Modul replikasi dapat disebut, misalnya, setiap kali sistem operasi mengeksekusi
file. Dalam hal ini virus menginfeksi setiap program yang sesuai yang dijalankan pada
komputer.
Vektor dan host
Bagian ini tidak mengutip manapun acuan atau sumber. Harap membantu meningkatkan
bagian ini dengan menambahkan kutipan ke sumber terpercaya. Disertai rujukan bahan
mungkin sulit dan dihapus. (Mei 2011)
Virus telah menargetkan berbagai jenis media transmisi atau host. Daftar ini tidak lengkap:
• Binary file yang dapat dieksekusi (seperti file COM dan file EXE di MS-DOS, file Portable
Executable di Microsoft Windows, Mach-O format OSX, dan file ELF di Linux)
• Volume Boot Rekaman disket dan partisi hard disk
• The master boot record (MBR) dari hard disk
• file naskah tujuan umum (seperti file batch dalam MS-DOS dan Microsoft Windows, file
VBScript, dan script file shell di Unix-seperti platform).
• file naskah Aplikasi-spesifik (seperti Telix-script)
• Sistem file naskah autorun tertentu (seperti file Autorun.inf yang dibutuhkan oleh
Windows untuk secara otomatis menjalankan perangkat lunak yang tersimpan pada
perangkat penyimpanan memori USB).
• Dokumen yang dapat berisi makro (seperti dokumen Microsoft Word, Microsoft Excel
spreadsheet, dokumen AmiPro, dan file database Microsoft Access)
• kerentanan Cross-site scripting dalam aplikasi web (lihat XSS Worm)
• file komputer sewenang-wenang. Sebuah buffer overflow dieksploitasi, format string,
kondisi ras atau bug dieksploitasi lain dalam program yang membaca file dapat digunakan
untuk memicu eksekusi kode tersembunyi di dalamnya. Kebanyakan bug jenis ini dapat
dibuat lebih sulit untuk mengeksploitasi dalam arsitektur komputer dengan fitur
perlindungan seperti mengeksekusi menonaktifkan bit dan / atau alamat pengacakan tata
letak ruang.
PDF, seperti HTML, dapat membuat link ke kode berbahaya. PDF juga dapat terinfeksi kode
berbahaya, lihat Adobe Acrobat Keamanan.
Dalam sistem operasi yang menggunakan ekstensi file untuk menentukan program asosiasi
(seperti Microsoft Windows), ekstensi mungkin tersembunyi dari pengguna secara default.
Hal ini memungkinkan untuk membuat file yang dari tipe yang berbeda dari yang terlihat
kepada pengguna. Sebagai contoh, sebuah dieksekusi dapat dibuat bernama
"picture.png.exe", di mana pengguna hanya melihat "picture.png" dan karena itu
mengasumsikan bahwa file ini adalah gambar dan yang paling mungkin adalah aman,
namun ketika dibuka menjalankan dieksekusi pada mesin klien.
Strategi infeksi Stealth
Untuk menghindari deteksi oleh pengguna, beberapa virus mempekerjakan berbagai jenis
penipuan. Beberapa virus tua, terutama pada platform MS-DOS, pastikan bahwa "terakhir
diubah" tanggal file host tetap sama ketika file yang terinfeksi oleh virus. Pendekatan ini
tidak menipu software antivirus, bagaimanapun, khususnya yang mempertahankan dan
tanggal cek redundansi siklik pada perubahan file.
Beberapa virus dapat menginfeksi file tanpa menambah ukuran atau merusak file. Mereka
melakukannya dengan Timpa daerah yang tidak terpakai dari file executable. Ini disebut
virus rongga. Sebagai contoh, virus CIH, atau Chernobyl Virus, menginfeksi file executable
portabel. Karena file-file memiliki banyak celah kosong, virus, yang 1 KB panjang, tidak
menambah ukuran file.
Beberapa virus mencoba untuk menghindari deteksi dengan membunuh tugas-tugas yang
terkait dengan software antivirus sebelum dapat mendeteksi mereka.
Sebagai komputer dan sistem operasi tumbuh lebih besar dan lebih kompleks, teknik
menyembunyikan tua perlu diperbarui atau diganti. Membela komputer terhadap virus
mungkin menuntut bahwa suatu sistem file bermigrasi ke arah izin rinci dan eksplisit
untuk setiap jenis akses file.
Baca penyadapan permintaan
Sementara beberapa perangkat lunak antivirus menggunakan berbagai teknik untuk
mekanisme siluman counter, setelah infeksi terjadi setiap jalan lain untuk membersihkan
sistem tidak dapat diandalkan. Dalam sistem operasi Microsoft Windows, sistem file NTFS
adalah milik. Akses langsung ke file tanpa menggunakan OS Windows tidak tercatat. Hal ini
membuat software alternatif sedikit antivirus tapi untuk mengirim permintaan membaca
OS Windows file yang menangani permintaan tersebut. Beberapa virus trik perangkat
lunak antivirus dengan mencegat permintaan terhadap OS. Sebuah virus dapat
menyembunyikan diri dengan mencegat permintaan untuk membaca file yang terinfeksi,
menangani permintaan sendiri, dan mengembalikan versi yang tidak terinfeksi dari file ke
perangkat lunak antivirus. Intersepsi ini dapat terjadi dengan injeksi kode dari sistem
operasi yang sebenarnya file yang akan menangani permintaan membaca. Dengan
demikian, perangkat lunak antivirus mencoba untuk mendeteksi virus akan baik tidak
diberi izin untuk membaca file yang terinfeksi, atau, permintaan membaca akan disajikan
dengan versi yang tidak terinfeksi dari file yang sama.
Metode terpercaya hanya untuk menghindari stealth adalah untuk boot dari media yang
diketahui bersih. Keamanan perangkat lunak kemudian dapat digunakan untuk memeriksa
file-file sistem operasi aktif. Kebanyakan perangkat lunak keamanan bergantung pada
tanda tangan virus, atau mereka mempekerjakan heuristik.
Perangkat lunak keamanan juga dapat menggunakan database hash file untuk OS Windows
file, sehingga perangkat lunak keamanan dapat mengidentifikasi file diubah, dan meminta
media instalasi Windows untuk menggantinya dengan versi otentik. Dalam versi Windows,
hash file OS Windows file yang tersimpan pada Windows-untuk memungkinkan integritas
file / keaslian untuk diperiksa-bisa ditimpa sehingga System File Checker akan melaporkan
bahwa sistem file diubah adalah otentik, sehingga dengan hash file memindai untuk file
diubah tidak akan selalu menjamin menemukan infeksi. [rujukan?]
Self-modifikasi
Kebanyakan program antivirus modern mencoba mencari pola virus di dalam program
biasa dengan memindai mereka untuk apa yang disebut tanda tangan virus. Sayangnya,
istilah ini menyesatkan, karena virus tidak memiliki tanda tangan yang unik dalam cara
yang manusia lakukan. Seperti virus signature hanyalah urutan byte bahwa program
antivirus mencari karena diketahui menjadi bagian dari virus. Istilah yang lebih baik akan
"string pencarian". Program antivirus yang berbeda akan menggunakan string pencarian
yang berbeda, dan metode pencarian memang berbeda, ketika mengidentifikasi virus. Jika
virus scanner menemukan pola seperti dalam file, ia akan melakukan pemeriksaan lain
untuk memastikan bahwa mereka telah menemukan virus, dan bukan hanya urutan
kebetulan dalam sebuah file bersalah, sebelum memberitahu pengguna bahwa file
terinfeksi. Pengguna kemudian dapat menghapus, atau (dalam beberapa kasus) "bersih"
atau "menyembuhkan" file yang terinfeksi. Beberapa virus menggunakan teknik yang
membuat deteksi dengan cara tanda tangan sulit tapi mungkin tidak mustahil. Virus ini
memodifikasi kode mereka pada setiap infeksi. Artinya, setiap file yang terinfeksi berisi
varian virus yang berbeda.
Enkripsi dengan kunci variabel
Sebuah metode yang lebih maju adalah penggunaan enkripsi sederhana untuk menulis dlm
kode virus. Dalam hal ini, virus ini terdiri dari modul decrypting kecil dan salinan
dienkripsi dari kode virus. Jika virus dienkripsi dengan kunci yang berbeda untuk setiap
file yang terinfeksi, satu-satunya bagian dari virus yang tetap konstan adalah modul
decrypting, yang akan (misalnya) ditambahkan ke akhir. Dalam hal ini, virus scanner tidak
bisa langsung mendeteksi virus dengan menggunakan tanda tangan, tetapi masih dapat
mendeteksi modul decrypting, yang masih membuat deteksi tidak langsung virus mungkin.
Karena ini akan menjadi kunci simetris, disimpan pada komputer terinfeksi, itu sebenarnya
sepenuhnya mungkin untuk mendekripsi virus akhir, tapi ini mungkin tidak diperlukan,
karena kode diri memodifikasi adalah suatu keanehan bahwa mungkin menjadi alasan
untuk scanner virus untuk setidaknya bendera file sebagai mencurigakan.
Tua, tapi kompak, enkripsi melibatkan XORing setiap byte dalam virus dengan konstan,
sehingga operasi eksklusif-atau hanya harus diulang untuk dekripsi. Hal ini mencurigakan
untuk kode untuk memodifikasi sendiri, sehingga kode untuk melakukan enkripsi /
dekripsi dapat menjadi bagian dari tanda tangan dalam definisi virus banyak.
Kode polimorfik
Kode polimorfik adalah teknik pertama yang menjadi ancaman serius bagi scanner virus.
Sama seperti virus dienkripsi biasa, virus polimorfik menginfeksi file dengan salinan
dienkripsi dengan sendirinya, yang diterjemahkan oleh modul dekripsi. Dalam kasus virus
polimorfik, bagaimanapun, ini modul dekripsi juga diubah pada setiap infeksi. Sebuah virus
polimorfik yang ditulis sehingga tidak memiliki bagian yang tetap identik antara infeksi,
sehingga sangat sulit untuk mendeteksi secara langsung menggunakan tanda tangan.
Perangkat lunak antivirus dapat mendeteksi dengan decrypting virus menggunakan
emulator, atau dengan analisis pola statistik tubuh virus dienkripsi. Untuk mengaktifkan
kode polimorfik, virus harus memiliki mesin polimorfik (disebut juga bermutasi mesin atau
mesin mutasi) di suatu tempat dalam tubuh dienkripsi. Lihat kode polimorfik untuk detail
teknis tentang bagaimana mesin tersebut beroperasi. [3]
Beberapa virus menggunakan kode polimorfik dengan cara yang membatasi laju mutasi
virus secara signifikan. Sebagai contoh, virus dapat diprogram untuk bermutasi hanya
sedikit dari waktu ke waktu, atau dapat diprogram untuk menahan diri dari bermutasi
ketika menginfeksi file pada komputer yang sudah berisi salinan virus. Keuntungan dari
menggunakan kode polimorfik seperti lambat adalah membuat lebih sulit bagi para
profesional antivirus untuk mendapatkan sampel perwakilan virus, karena file umpan yang
terinfeksi dalam satu kali biasanya akan berisi sampel identik atau serupa virus. Ini akan
membuatnya lebih mungkin bahwa deteksi oleh pemindai virus akan dapat diandalkan,
dan bahwa beberapa kasus virus mungkin dapat menghindari deteksi.
Kode metamorf
Untuk menghindari terdeteksi oleh persaingan, beberapa virus menulis kembali diri
mereka setiap kali mereka menginfeksi executable baru. Virus yang memanfaatkan teknik
ini dikatakan metamorf. Untuk mengaktifkan metamorfosis, mesin metamorf diperlukan.
Sebuah virus metamorfik biasanya sangat besar dan kompleks. Misalnya, W32/Simile
terdiri lebih dari 14.000 baris kode bahasa assembly, 90% dari yang merupakan bagian
dari mesin metamorfik [4] [5].
Kerentanan dan penanggulangan
Lihat juga: Kerentanan terhadap strategi malware dan Anti-malware
Kerentanan sistem operasi terhadap virus
Sama seperti keragaman genetik dalam suatu populasi mengurangi kesempatan penyakit
tunggal memusnahkan populasi, keragaman sistem perangkat lunak pada jaringan sama
membatasi potensi merusak virus dan malware. Hal ini menjadi perhatian khusus pada
1990-an, ketika Microsoft mendapatkan dominasi pasar dalam sistem operasi desktop, web
browser, dan suite kantor. Perangkat lunak Microsoft ditargetkan oleh penulis virus dan
malware karena dominasi Microsoft dekstop. [Rujukan?]
Meskipun Windows adalah jauh sistem target operasi paling populer untuk para penulis
virus, virus juga ada pada platform lain [6] Setiap sistem operasi yang memungkinkan
program pihak ketiga untuk menjalankan secara teoritis dapat menjalankan virus..
Pada 2006, setidaknya ada 60 dikenal keamanan eksploitasi menargetkan instalasi dasar
dari Mac OS X (dengan sistem file berbasis Unix dan kernel) [7] Jumlah virus untuk sistem
operasi Apple yang lebih tua, yang dikenal sebagai Mac OS. Klasik, sangat bervariasi dari
sumber ke sumber, dengan Apple menyatakan bahwa hanya ada empat virus yang dikenal,
dan sumber-sumber independen yang menyatakan ada sebanyak 63 virus. Banyak Mac OS
Klasik virusnya ditargetkan lingkungan authoring HyperCard. Perbedaan virus kerentanan
antara Mac dan Windows adalah titik penjualan utama, salah satu bahwa Apple
menggunakan dalam mereka Dapatkan iklan Mac. [8] Pada bulan Januari 2009, Symantec
mengumumkan penemuan sebuah trojan yang menargetkan Mac. [9] Penemuan ini
melakukan tidak mendapatkan banyak liputan sampai April 2009. [9]
Sementara Linux, dan Unix pada umumnya, selalu native diblokir user normal dari
memiliki akses untuk membuat perubahan pada lingkungan sistem operasi, pengguna
Windows umumnya tidak. Perbedaan ini terus sebagian disebabkan meluasnya
penggunaan account administrator dalam versi kontemporer seperti XP. Pada tahun 1997,
ketika virus untuk Linux dirilis-yang dikenal sebagai "Bliss" terkemuka vendor antivirus
mengeluarkan peringatan bahwa sistem Unix-like dapat menjadi korban virus seperti
Windows. [10] Virus Bliss dapat dianggap karakteristik virus-sebagai bertentangan dengan
cacing-pada sistem Unix. Bliss mengharuskan pengguna menjalankannya secara eksplisit,
dan hanya dapat menginfeksi program yang pengguna memiliki akses untuk memodifikasi.
Tidak seperti pengguna Windows, sebagian besar pengguna Unix tidak login sebagai
pengguna administrator kecuali untuk menginstal atau mengkonfigurasi perangkat lunak,
sebagai akibatnya, bahkan jika pengguna berlari virus, itu tidak membahayakan sistem
operasi mereka. Virus Bliss tidak pernah menjadi luas, dan tetap terutama keingintahuan
penelitian. Penciptanya kemudian diposting kode sumber untuk Usenet, memungkinkan
peneliti untuk melihat bagaimana ia bekerja. [11]
Peran pengembangan perangkat lunak
Karena perangkat lunak sering dirancang dengan fitur keamanan untuk mencegah
penggunaan yang tidak sah sumber daya sistem, banyak virus harus memanfaatkan bug
keamanan (cacat keamanan) dalam sistem atau aplikasi perangkat lunak untuk
menyebarkan. Strategi pengembangan perangkat lunak yang menghasilkan sejumlah besar
bug pada umumnya akan juga menghasilkan eksploitasi potensial.
Antivirus software dan tindakan pencegahan lainnya
Banyak pengguna menginstal perangkat lunak antivirus yang dapat mendeteksi dan
menghilangkan virus yang dikenal ketika komputer mencoba untuk men-download atau
menjalankan executable (yang dapat didistribusikan sebagai lampiran email, atau USB flash
drive, misalnya). Beberapa blok perangkat lunak antivirus terkenal situs web berbahaya
yang mencoba untuk menginstal malware. Perangkat lunak antivirus tidak mengubah
kemampuan yang mendasari host untuk mengirimkan virus. Pengguna harus memperbarui
perangkat lunak mereka secara teratur untuk menambal kerentanan keamanan ("lubang").
Perangkat lunak antivirus juga perlu diperbarui secara teratur untuk mengenali ancaman
terbaru. Jerman AV Uji Institut menerbitkan evaluasi perangkat lunak antivirus untuk
Windows [12] dan Android [13].
Contoh Microsoft Windows anti virus dan software anti-malware termasuk opsional
Microsoft Security Essentials [14] (untuk Windows XP, Vista dan Windows 7) untuk
perlindungan real-time, Windows Malicious Software Removal Tool [15] (sekarang
disertakan dengan Windows (Keamanan) Pembaruan pada "Patch Selasa", hari Selasa
kedua setiap bulan), dan Windows Defender (download opsional dalam kasus Windows
XP) [16] Selain itu, beberapa program perangkat lunak antivirus yang mampu tersedia
untuk di-download gratis dari. (biasanya dibatasi untuk penggunaan non-komersial) [17]
Beberapa program gratis seperti. internet hampir sama baiknya dengan pesaing komersial.
[18] kerentanan keamanan umum ditugaskan ID CVE dan terdaftar di Database Kerentanan
Nasional AS. Secunia PSI [19] adalah contoh dari perangkat lunak, gratis untuk penggunaan
pribadi, yang akan memeriksa PC untuk rentan lunak out-of-date, dan berusaha untuk
memperbaruinya. Ransomware dan tanda penipuan phishing muncul sebagai siaran pers
di Internet Crime Complaint Center pengumuman.
Bagaimana perangkat lunak antivirus bekerja
Ada dua metode umum bahwa aplikasi perangkat lunak antivirus digunakan untuk
mendeteksi virus, seperti yang dijelaskan dalam artikel perangkat lunak antivirus. Yang
pertama, dan sejauh ini metode yang paling umum deteksi virus adalah menggunakan
daftar definisi virus signature. Ini bekerja dengan memeriksa isi dari memori komputer
(RAM, dan sektor boot) dan file yang tersimpan pada drive tetap atau removable (hard
drive, floppy drive, atau USB flash drive), dan membandingkan file-file terhadap database
virus yang dikenal "tanda tangan". Tanda tangan virus hanya string kode yang digunakan
untuk mengidentifikasi virus individu, untuk setiap virus, desainer anti-virus mencoba
untuk memilih string tanda tangan unik yang tidak akan ditemukan dalam sebuah program
yang sah. Program anti-virus yang berbeda menggunakan berbeda "tanda tangan" untuk
mengidentifikasi virus. Kerugian dari metode ini adalah bahwa pengguna deteksi hanya
dilindungi dari virus yang terdeteksi oleh tanda tangan dalam update definisi virus terbaru
mereka, dan tidak terlindung dari virus baru (lihat "serangan zero-day"). Metode kedua
untuk menemukan virus adalah dengan menggunakan algoritma heuristik berdasarkan
perilaku virus umum. Metode ini memiliki kemampuan untuk mendeteksi virus baru yang
perusahaan keamanan anti-virus belum menentukan "tanda tangan", tetapi juga
menimbulkan lebih positif palsu daripada menggunakan tanda tangan. Positif palsu dapat
mengganggu, terutama di lingkungan komersial.
Strategi pemulihan dan metode
Satu juga dapat meminimalkan kerusakan yang dilakukan oleh virus dengan membuat
backup data secara teratur (dan sistem operasi) pada media yang berbeda, yang baik tetap
berhubungan dengan sistem (sebagian besar waktu), read-only atau tidak dapat diakses
karena alasan lain, seperti menggunakan sistem file yang berbeda. Dengan cara ini, jika
data hilang karena virus, kita bisa mulai lagi menggunakan cadangan (yang sebaiknya
harus baru).
Jika sesi cadangan pada media optik seperti CD dan DVD ditutup, menjadi read-only dan
tidak dapat lagi dipengaruhi oleh virus (asalkan virus atau file yang terinfeksi tidak disalin
ke CD / DVD). Demikian juga, sebuah sistem operasi pada CD bootable dapat digunakan
untuk memulai komputer jika sistem operasi yang terpasang menjadi tidak dapat
digunakan. Backup di removable media harus hati-hati diperiksa sebelum restorasi. Virus
Gammima, misalnya, menyebar melalui flash drive removable. [20] [21]
Sejumlah opsi pemulihan ada setelah komputer memiliki virus. Tindakan ini tergantung
pada virus. Beberapa mungkin aman dihapus oleh fungsi yang tersedia di sebagian besar
produk perangkat lunak antivirus (lihat di atas). Orang lain mungkin memerlukan reinstalasi
program yang rusak. Hal ini diperlukan untuk mengetahui karakteristik virus yang
terlibat untuk mengambil tindakan yang benar, dan produk-produk anti-virus akan
mengidentifikasi virus yang dikenal tepat sebelum mencoba untuk "dis-menginfeksi"
komputer, jika tindakan tersebut bisa sendiri menyebabkan banyak kerusakan. Virus baru
yang peneliti anti-virus belum menemukan (virus zero-day) karena menyajikan masalah
yang sedang berlangsung, yang membutuhkan paket anti-virus diperbarui sering.
Virus removal
Banyak situs yang dijalankan oleh perusahaan perangkat lunak antivirus menyediakan
scanning virus online gratis, dengan fasilitas membersihkan terbatas (tujuan situs ini
adalah untuk menjual produk anti-virus). Beberapa situs web seperti Google
VirusTotal.com anak-memungkinkan pengguna untuk meng-upload satu atau lebih file
yang mencurigakan yang akan dipindai dan diperiksa oleh satu atau lebih program
antivirus dalam satu operasi. [22] [23] Selain itu, beberapa program perangkat lunak
antivirus yang mampu tersedia untuk download gratis dari internet (biasanya dibatasi
untuk penggunaan non-komersial). [24] Microsoft menawarkan utilitas opsional antivirus
gratis yang disebut Microsoft Security Essentials, Alat Penghapus Perangkat Lunak
Berbahaya Windows yang diperbarui sebagai bagian dari rezim reguler update Windows,
dan tua opsional anti-malware (malware removal) alat Windows Defender yang telah
upgrade ke produk antivirus pada Windows 8.
Beberapa virus menonaktifkan System Restore dan Windows alat penting lainnya seperti
Task Manager dan Command Prompt. Sebuah contoh dari virus yang melakukan ini adalah
CiaDoor. Banyak virus tersebut dapat dihilangkan dengan me-reboot komputer, masuk
Windows safe mode dengan jaringan, dan kemudian menggunakan alat sistem atau
Microsoft Keselamatan Scanner. [25] System Restore pada Windows Me, Windows XP,
Windows Vista dan Windows 7 dapat memulihkan registri dan file sistem penting untuk
sebuah pos pemeriksaan sebelumnya. Seringkali virus akan menyebabkan sistem untuk
menggantung, dan hard reboot berikutnya akan membuat sistem restore point dari hari
yang sama korup. Kembalikan poin dari hari sebelumnya harus bekerja diberikan virus
tidak dirancang untuk merusak mengembalikan file dan tidak ada di restore point
sebelumnya [26].
Instalasi ulang sistem operasi
Microsoft System File Checker (ditingkatkan pada Windows 7 dan kemudian) dapat
digunakan untuk memeriksa, dan perbaikan, sistem file rusak.
Mengembalikan salinan sebelumnya "bersih" (bebas virus) dari seluruh partisi dari disk
kloning, disk image, atau cadangan adalah salah satu solusi mengembalikan disk image
sebelumnya backup relatif sederhana untuk dilakukan, biasanya menghapus malware, dan
mungkin lebih cepat dari desinfektan komputer atau menginstal ulang dan konfigurasi
ulang sistem operasi dan program dari awal, seperti dijelaskan di bawah, kemudian
mengembalikan preferensi pengguna.
Menginstal ulang sistem operasi-sebagai dijelaskan di sini-pendekatan lain untuk
penghapusan virus, jika opsi di atas tidak bekerja: Dimungkinkan untuk memulihkan
salinan data pengguna penting oleh boot dari live CD, atau menghubungkan hard drive
yang lain komputer dan booting dari sistem operasi komputer kedua, mengambil hati-hati
untuk tidak menginfeksi komputer yang dengan mengeksekusi program apapun yang
terinfeksi pada drive aslinya. Hard drive asli kemudian dapat diformat ulang dan OS dan
semua program yang diinstal dari media asli. Setelah sistem telah dipulihkan, tindakan
pencegahan harus diambil untuk menghindari reinfeksi dari file executable dipulihkan.
Sejarah
Lihat juga: Timeline virus komputer terkenal dan worm
Karya akademis
Karya akademis pertama pada teori virus komputer (meskipun istilah "virus komputer"
tidak digunakan pada saat itu) dilakukan pada tahun 1949 oleh John von Neumann yang
memberi kuliah di University of Illinois tentang "Teori dan Organisasi Automata
Complicated ". Pekerjaan von Neumann kemudian diterbitkan sebagai "Teori automata
mereproduksi dirinya sendiri". Dalam esainya von Neumann menggambarkan bagaimana
sebuah program komputer dapat dirancang untuk mereproduksi dirinya sendiri. [27]
desain Von Neumann untuk program komputer mereproduksi dirinya sendiri dianggap
virus komputer pertama di dunia, dan ia dianggap sebagai bapak teori komputer virologi .
[28]
Pada tahun 1972 Veith risak, langsung membangun pada pekerjaan von Neumann pada
replikasi diri, menerbitkan artikelnya "Selbstreproduzierende Automaten mit minimaler
Informationsübertragung" (Self-reproduksi automata dengan pertukaran informasi
minimal). [29] Artikel ini membahas virus berfungsi penuh ditulis dalam assembler bahasa
untuk SIEMENS 4004/35 sistem komputer.
Pada tahun 1980 Jürgen Kraus menulis Diplom tesis "Selbstreproduktion bei Programmen"
(Self-reproduksi program) di Universitas Dortmund [30] Dalam karyanya Kraus
mendalilkan bahwa program komputer dapat berperilaku dalam cara yang mirip dengan
virus biologis..
Pada tahun 1984 Fred Cohen dari University of Southern California menulis makalahnya
"Virus Komputer - Teori dan Eksperimen". [31] Ini adalah makalah pertama untuk secara
eksplisit menyebut program mereproduksi dirinya sendiri "virus", sebuah istilah yang
diperkenalkan oleh Cohen mentor Leonard Adleman. Pada tahun 1987, Fred Cohen
menerbitkan demonstrasi bahwa tidak ada algoritma yang sempurna dapat mendeteksi
semua virus mungkin. [32] virus kompresi teoritis Fred Cohen [33] adalah contoh dari
virus yang tidak malware, tapi putatively hati. Namun, profesional antivirus tidak
menerima konsep virus hati, karena setiap fungsi yang diinginkan dapat dilaksanakan
tanpa melibatkan virus (kompresi otomatis, misalnya, tersedia di bawah sistem operasi
Windows pada pilihan pengguna). Virus akan dengan definisi melakukan perubahan tidak
sah ke komputer, yang tidak diinginkan bahkan jika tidak ada kerusakan dilakukan atau
dimaksudkan. Pada salah satu halaman Dr Salomo Virus Encylopedia, undesirability virus,
bahkan mereka yang melakukan apa pun kecuali mereproduksi, dijelaskan secara
menyeluruh. [1]
Sebuah artikel yang menjelaskan "fungsionalitas virus berguna" diterbitkan oleh JB Gunn
dengan judul "Penggunaan fungsi virus untuk menyediakan juru APL maya bawah kontrol
pengguna" pada tahun 1984. [34]
Fiksi ilmiah
Deskripsi pertama yang diketahui dari program mereproduksi dirinya sendiri dalam
sebuah cerita pendek terjadi dalam cerita 1970 oleh Gregory Benford [35] yang
menggambarkan program komputer yang disebut VIRUS yang, ketika diinstal pada
komputer dengan modem telepon panggilan kemampuan, secara acak memanggil nomor
telepon sampai itu memukul modem yang dijawab oleh komputer lain. Ini kemudian
mencoba untuk program komputer menjawab dengan program sendiri, sehingga komputer
kedua juga akan mulai panggilan nomor acak, untuk mencari komputer lain belum
program. Program ini cepat menyebar secara eksponensial melalui komputer rentan dan
hanya dapat diatasi dengan program kedua disebut VAKSIN.
Ide ini dibahas lebih lanjut dalam dua novel 1972 - Ketika harlie Apakah Satu oleh David
Gerrold dan The Terminal Man oleh Michael Crichton - dan menjadi tema utama dari 1975
Novel Shockwave Rider oleh John Brunner [36]
Virus program
Virus Creeper pertama kali terdeteksi di ARPANET, pendahulu dari Internet, pada awal
tahun 1970. [37] Creeper adalah program replikasi diri eksperimental ditulis oleh Bob
Thomas di BBN Technologies pada tahun 1971. [38] Creeper digunakan ARPANET untuk
menginfeksi PDP-10 komputer yang menjalankan sistem operasi TENEX. [39] Creeper
mendapatkan akses melalui ARPANET dan disalin sendiri ke sistem remote dimana pesan,
"aku menjalar, menangkap saya jika Anda bisa!" ditampilkan. Program Reaper diciptakan
untuk menghapus Creeper. [40]
Sebuah program yang disebut "Elk Cloner" adalah virus pertama komputer pribadi muncul
"di alam liar"-yaitu, di luar komputer atau laboratorium di mana ia diciptakan. [41] Ditulis
pada tahun 1981 oleh Richard Skrenta, itu melekat pada apple DOS sistem operasi 3.3 dan
menyebar melalui floppy disk [41] [42] Virus ini, dibuat sebagai lelucon praktis ketika
Skrenta masih di sekolah tinggi, disuntikkan dalam permainan pada floppy disk.. Pada
penggunaan ke-50 Elk Cloner virus akan diaktifkan, menginfeksi komputer pribadi dan
menampilkan puisi pendek awal "Elk Cloner:. Program dengan kepribadian"
Pertama IBM PC virus di alam liar adalah virus boot sector dijuluki (c) Brain, [43]
diciptakan pada tahun 1986 oleh Farooq Alvi Brothers pada Lahore, Pakistan, dilaporkan
untuk mencegah pembajakan perangkat lunak yang mereka telah menulis. [44]
Sebelum jaringan komputer menjadi tersebar luas, kebanyakan virus menyebar pada
removable media, khususnya disket. Pada hari-hari awal komputer pribadi, banyak
pengguna secara berkala bertukar informasi dan program pada disket. Beberapa virus
menyebar dengan menginfeksi program yang tersimpan pada disk tersebut, sementara
yang lain diinstal diri ke sektor boot disk, memastikan bahwa mereka akan dijalankan
ketika pengguna boot komputer dari disk, biasanya secara tidak sengaja. Komputer pribadi
era akan mencoba untuk boot pertama dari floppy jika seseorang telah ditinggalkan di
drive. Sampai disket jatuh dari penggunaan, ini adalah strategi infeksi yang paling sukses
dan virus boot sector adalah yang paling umum di alam liar selama bertahun-tahun.
Virus komputer Tradisional muncul di tahun 1980, didorong oleh penyebaran komputer
pribadi dan peningkatan resultan di BBS, menggunakan modem, dan berbagi perangkat
lunak. Buletin berbagi perangkat lunak papan-driven memberikan kontribusi langsung
kepada penyebaran program Trojan horse, dan virus ditulis untuk menginfeksi perangkat
lunak populer diperdagangkan. Software shareware dan bajakan adalah vektor sama
umum untuk virus pada BBSs. [Rujukan?] Virus dapat meningkatkan peluang mereka
menyebar ke komputer lain dengan menginfeksi file pada sistem file jaringan atau suatu
sistem file yang diakses oleh komputer lain. [45]
Macro virus telah menjadi umum sejak pertengahan 1990-an. Sebagian besar virus ini
ditulis dalam bahasa scripting untuk program Microsoft seperti Word dan Excel dan
menyebar ke seluruh Microsoft Office dengan menginfeksi dokumen dan spreadsheet.
Sejak Word dan Excel juga tersedia untuk Mac OS, sebagian besar juga bisa menyebar ke
komputer Macintosh. Meskipun sebagian besar virus ini tidak memiliki kemampuan untuk
mengirim pesan email yang terinfeksi, virus yang tidak mengambil keuntungan dari
antarmuka Microsoft Outlook COM. [Rujukan?]
Beberapa versi lama Microsoft Word memungkinkan makro untuk mereplikasi diri dengan
baris kosong tambahan. Jika dua virus makro secara bersamaan menginfeksi dokumen,
kombinasi dari dua, jika juga self-replikasi, dapat muncul sebagai "kawin" dari dua dan
kemungkinan akan terdeteksi sebagai virus yang unik dari "orang tua". [46]
Virus juga dapat mengirimkan link alamat web sebagai pesan instan ke semua kontak pada
mesin yang terinfeksi. Jika penerima, berpikir link ini dari seorang teman (sumber
terpercaya) mengikuti link ke website, virus host di situs mungkin dapat menginfeksi
komputer baru ini dan terus menyebarkan.
Virus yang menyebar menggunakan cross-site scripting pertama kali dilaporkan pada
tahun 2002, [47] dan akademis ditunjukkan pada tahun 2005. [48] Ada beberapa contoh
virus cross-site scripting di alam liar, memanfaatkan website seperti MySpace dan Yahoo !
worm
Sebuah worm komputer adalah sebuah program komputer malware standalone yang
mereplikasi sendiri untuk menyebar ke komputer lain. Seringkali, ia menggunakan jaringan
komputer untuk menyebarkan dirinya, mengandalkan kegagalan keamanan pada komputer
target untuk mengaksesnya. Tidak seperti virus komputer, tidak perlu melampirkan sendiri ke
program yang ada. Worms hampir selalu menyebabkan setidaknya beberapa kerusakan ke
jaringan, bahkan jika hanya mengkonsumsi bandwidth, sedangkan virus hampir selalu merusak
atau memodifikasi file di komputer target
Muatan
Banyak cacing yang telah dibuat hanya dirancang untuk menyebarkan, dan tidak mencoba
untuk mengubah sistem mereka melewati. Namun, seperti worm Morris dan Mydoom
menunjukkan, bahkan ini "muatan bebas" cacing dapat menyebabkan gangguan besar dengan
meningkatkan lalu lintas jaringan dan efek yang tidak diinginkan lainnya. A "payload" adalah
kode dalam cacing dirancang untuk melakukan lebih dari menyebarkan worm-mungkin
menghapus file pada sistem host (misalnya, cacing ExploreZip), mengenkripsi file dalam
serangan pemerasan cryptoviral, atau mengirim dokumen melalui e-mail. Sebuah muatan yang
sangat umum untuk cacing adalah untuk menginstal backdoor di komputer yang terinfeksi
untuk memungkinkan terciptanya "zombie" komputer di bawah kendali penulis worm. Jaringan
komputer tersebut sering disebut sebagai botnet dan sangat umum digunakan oleh pengirim
spam untuk mengirimkan email sampah atau jubah alamat website mereka. [1] Oleh karena itu
Spammer diperkirakan menjadi sumber dana untuk pembuatan seperti cacing, [ 2] [3] dan
worm penulis telah tertangkap menjual daftar alamat IP dari mesin yang terinfeksi. [4] Lainnya
mencoba untuk memeras perusahaan dengan mengancam akan melakukan serangan DoS. [5]
Backdoors dapat dimanfaatkan oleh malware lain, termasuk cacing. Contohnya termasuk
Doomjuice, yang dapat menyebar menggunakan backdoor dibuka oleh Mydoom, dan
setidaknya satu contoh dari malware mengambil keuntungan dari rootkit dan backdoor diinstal
oleh Sony / BMG perangkat lunak DRM dimanfaatkan oleh jutaan CD musik sebelum akhir 2005.
[6] [meragukan - mendiskusikan]
Worms dengan niat baik
Dimulai dengan penelitian pertama menjadi cacing di Xerox PARC, telah ada upaya untuk
menciptakan cacing berguna. Mereka cacing diperbolehkan pengujian oleh John Shoch dan Jon
Hupp prinsip Ethernet pada jaringan mereka Xerox Alto komputer. Yang Nachi keluarga cacing
mencoba untuk men-download dan menginstal patch dari website Microsoft untuk
memperbaiki kerentanan di sistem host-dengan memanfaatkan kerentanan yang sama. Dalam
prakteknya, meskipun ini mungkin telah membuat sistem ini lebih aman, itu dihasilkan lalu
lintas jaringan yang cukup besar, reboot mesin dalam perjalanan patch itu, dan melakukan
tugasnya tanpa persetujuan dari pemilik atau pengguna komputer. Terlepas dari muatan
mereka atau niat penulis mereka, para ahli keamanan yang paling menganggap semua worm
sebagai malware.
Beberapa worm, seperti XSS cacing, telah ditulis untuk penelitian bagaimana cacing menyebar.
Misalnya, efek dari perubahan aktivitas sosial atau perilaku pengguna. Satu studi yang
diusulkan apa yang tampaknya menjadi worm komputer pertama yang beroperasi pada lapisan
kedua dari model OSI (Data Link Layer), dengan menggunakan informasi topologi seperti
memori Content-addressable (CAM) tabel dan Spanning Pohon informasi disimpan dalam
switch untuk menyebarkan dan penyelidikan untuk node rentan sampai jaringan perusahaan
tertutup. [7]
Melindungi berbahaya terhadap komputer cacing
Cacing menyebar dengan memanfaatkan kerentanan pada sistem operasi. Vendor dengan
masalah keamanan pasokan update keamanan reguler [8] (lihat "Patch Selasa"), dan jika
dipasang ke mesin maka mayoritas cacing tidak dapat menyebar ke sana. Jika kerentanan
diungkapkan sebelum patch keamanan yang dirilis oleh vendor, serangan zero-day adalah
mungkin.
Pengguna perlu berhati-hati membuka email tak terduga, [9] dan tidak boleh menjalankan file
lampiran atau program, atau kunjungi situs web yang terkait dengan email tersebut. Namun,
seperti worm ILOVEYOU, dan dengan peningkatan pertumbuhan dan efisiensi serangan
phishing, tetap mungkin untuk mengelabui akhir-pengguna menjalankan kode berbahaya.
Anti-virus dan software anti-spyware yang membantu, tapi harus tetap up-to-date dengan pola
file baru setidaknya setiap beberapa hari. Penggunaan firewall juga dianjurkan.
Pada April-Juni, 2008, edisi Transaksi IEEE pada diandalkan dan Secure Computing, komputer
ilmuwan menjelaskan cara baru yang potensial untuk memerangi cacing internet. Para peneliti
menemukan cara untuk mengendalikan jenis cacing yang memindai Internet secara acak,
mencari host rentan untuk menginfeksi. Mereka menemukan bahwa kuncinya adalah untuk
perangkat lunak untuk memantau jumlah scan bahwa mesin pada jaringan mengirimkan. Ketika
mesin mulai mengirimkan terlalu banyak scan, itu adalah tanda bahwa ia telah terinfeksi,
memungkinkan administrator untuk mengambil off line dan memeriksa untuk malware. [10]
[11] Selain itu, teknik pembelajaran mesin dapat digunakan untuk mendeteksi cacing baru,
dengan menganalisis perilaku komputer dicurigai [12].
Teknik mitigasi
• ACL di router dan switch
• Packet-filter
• TCP Wrapper / libwrap diaktifkan daemon layanan jaringan
• Nullrouting
Sejarah
Sebenarnya istilah "worm" 'pertama kali digunakan dalam John Brunner 1975 Novel, The
Shockwave Rider. Dalam novel itu, Nichlas Haflinger desain dan set off cacing pengumpulan
data dalam suatu tindakan balas dendam terhadap orang-orang berkuasa yang menjalankan
web informasi elektronik nasional yang menginduksi sesuai massa. "Anda memiliki terbesar
yang pernah cacing lepas di internet, dan secara otomatis menyabot setiap upaya untuk
memonitor ... Belum pernah ada cacing dengan keras kepala atau ekor panjang!" [13]
Pada 2 November 1988, Robert Tappan Morris, Universitas ilmu komputer mahasiswa
pascasarjana Cornell, melepaskan apa yang kemudian dikenal sebagai worm Morris,
mengganggu sejumlah besar komputer maka di Internet, menduga pada saat itu menjadi salah
satu sepersepuluh dari semua orang terhubung [14] Selama proses banding Morris, Pengadilan
Banding AS memperkirakan biaya menghilangkan virus dari setiap instalasi berada di kisaran $
200-53,000, dan mendorong pembentukan Pusat Koordinasi CERT [15] dan fag milis. [16]
Morris sendiri menjadi orang pertama diadili dan dihukum di bawah 1986 Penipuan Komputer
dan UU Penyalahgunaan
Trojan horse (computing)
Sebuah Trojan horse, atau Trojan, adalah jenis non-replikasi diri malware yang muncul
untuk melakukan fungsi yang diinginkan melainkan menjatuhkan payload jahat, sering
termasuk backdoor yang memungkinkan akses yang tidak sah ke komputer target. Ini
backdoors cenderung terlihat oleh pengguna rata-rata. Trojan jangan mencoba untuk
menyuntikkan diri ke file lain seperti virus komputer. Trojan horse dapat mencuri informasi,
atau merusak sistem komputer host mereka. [1] Trojan dapat menggunakan drive-by download
atau menginstal melalui game online atau aplikasi internet berbasis untuk mencapai target
komputer. Istilah ini berasal dari kisah Trojan Horse dalam mitologi Yunani karena trojan horse
mempekerjakan bentuk "rekayasa sosial," menampilkan diri sebagai berbahaya, hadiah yang
berguna, untuk membujuk korban untuk menginstalnya pada komputer mereka [2] [3]. [4] [5]
[6]
Isi
• 1 Tujuan dan kegunaan
• Saat menggunakan 2
• 3 trojan horse Umum
• 4 Lihat juga
• 5 Referensi
• 6 Pranala luar
Tujuan dan kegunaan
Trojan dapat memberikan hacker akses remote ke sistem komputer target. Operasi yang bisa
dilakukan oleh hacker pada sistem komputer yang ditargetkan dapat mencakup:
• Penggunaan mesin sebagai bagian dari botnet (misalnya untuk melakukan spamming
otomatis atau untuk mendistribusikan serangan Denial-of-service)
• menerjang komputer
• Blue layar kematian
• pencurian uang elektronik *7+
• Pencurian data (misalnya password mengambil atau informasi kartu kredit)
• Pemasangan perangkat lunak, termasuk malware dan ransomware pihak ketiga
• Men-download atau meng-upload file di komputer pengguna
• Modifikasi atau penghapusan file
• keystroke logging
• Menonton layar pengguna
• Melihat webcam pengguna
• Mengontrol sistem komputer dari jarak jauh
• anonymi melihat internet pihak ketiga terpencil
Trojan horse dengan cara ini mungkin memerlukan interaksi dengan seorang hacker untuk
memenuhi tujuan mereka, meskipun hacker tidak harus menjadi individu yang bertanggung
jawab untuk mendistribusikan Trojan horse. Adalah mungkin bagi individu hacker untuk
memindai komputer pada jaringan menggunakan port scanner dengan harapan menemukan
satu dengan kuda Trojan berbahaya diinstal, yang hacker kemudian dapat digunakan untuk
mengontrol komputer target. [8]
Sebuah inovasi baru dalam kode Trojan horse mengambil keuntungan dari lubang keamanan
dalam versi Internet Explorer dan Google Chrome menggunakan komputer host sebagai proxy
anonymi untuk secara efektif menyembunyikan penggunaan internet. Seorang hacker dapat
melihat situs internet sedangkan cookie pelacakan, sejarah internet, dan setiap penebangan IP
diselenggarakan pada komputer host. Komputer host mungkin atau mungkin tidak
menunjukkan sejarah internet dari situs dilihat menggunakan komputer sebagai proxy.
Generasi pertama anonymi trojan horse cenderung untuk meninggalkan jejak mereka dalam
tampilan halaman sejarah dari komputer host. Generasi baru dari Trojan horse cenderung
"menutupi" jejak mereka lebih efisien. Beberapa versi sub7 telah banyak beredar di AS dan
Eropa dan merupakan contoh yang paling banyak didistribusikan dari jenis Trojan horse. [8]
Penggunaan saat ini
Karena popularitas botnet kalangan hacker dan ketersediaan layanan iklan yang memungkinkan
penulis untuk melanggar privasi pengguna mereka ', trojan horse menjadi lebih umum.
Menurut sebuah survei yang dilakukan oleh BitDefender dari Januari sampai Juni 2009, "Trojanjenis
malware terus meningkat, terhitung 83 persen dari malware global yang terdeteksi di
dunia." Virus ini memiliki hubungan dengan cacing karena menyebar dengan bantuan yang
diberikan oleh cacing dan perjalanan di internet dengan mereka. [9]
Tujuan utama mereka adalah untuk membuat sistem host yang terbuka untuk akses melalui
internet.
BitDefender juga menyatakan bahwa sekitar 15% dari komputer adalah anggota dari sebuah
botnet - biasanya efek dari infeksi Trojan [10].
Trojan horse umum
• Netbus (oleh Carl-Fredrik Neikter)
• Subseven atau sub7 (oleh Mobman)
• Back Orifice (Sir Dystic)
• Binatang
• Zeus
• The Blackhole exploit kit [11]
• Trojan Flashback (Trojan BackDoor.Flashback)
• ProRat
• ZeroAccess
Malware
Malware, kependekan dari perangkat lunak berbahaya (atau jahat), adalah perangkat
lunak yang digunakan atau diprogram oleh penyerang untuk mengganggu pengoperasian
komputer, mengumpulkan informasi sensitif, atau mendapatkan akses ke sistem komputer
pribadi. Hal ini dapat muncul dalam bentuk kode, script, konten aktif, dan perangkat lunak
lainnya [1] 'Malware' adalah istilah umum yang digunakan untuk merujuk kepada berbagai
bentuk perangkat lunak bermusuhan atau mengganggu. [2].
Malware termasuk virus komputer, ransomware, worm, trojan horse, rootkit, keyloggers,
dialer, spyware, adware, BHOs berbahaya, software keamanan palsu dan program berbahaya
lainnya, mayoritas dari ancaman malware aktif biasanya worm atau trojan bukan virus [3. ]
Dalam hukum, malware kadang-kadang dikenal sebagai kontaminan komputer, seperti dalam
aturan hukum dari beberapa negara bagian Amerika Serikat. [4] [5] Malware berbeda dari
perangkat lunak yang rusak, yang merupakan perangkat lunak yang sah tetapi mengandung bug
berbahaya yang tidak dikoreksi sebelum lepaskan. Namun, beberapa malware menyamar
sebagai perangkat lunak asli, dan mungkin berasal dari situs resmi perusahaan dalam bentuk
program yang berguna atau menarik yang memiliki malware berbahaya tertanam di dalamnya
bersama dengan perangkat lunak pelacakan tambahan yang mengumpulkan statistik
pemasaran. [6]
Software seperti anti virus, anti-malware, dan firewall yang diandalkan oleh pengguna di
rumah, organisasi kecil dan besar di seluruh dunia untuk melindungi terhadap serangan
malware yang membantu dalam mengidentifikasi dan mencegah penyebaran lebih lanjut dari
malware dalam jaringan.
Tujuan
Malware berdasarkan kategori pada 16 Maret 2011.
Banyak program infeksi awal, termasuk Internet Worm pertama, ditulis sebagai percobaan atau
pranks. Hari ini, malware digunakan terutama untuk mencuri informasi sensitif pribadi,
keuangan, atau kepentingan bisnis dengan topi hitam atau hacker topi abu-abu dengan niat
yang berbahaya. [Rujukan?]
Malware kadang-kadang digunakan secara luas terhadap situs pemerintah atau perusahaan
untuk mengumpulkan informasi dijaga, atau untuk mengganggu operasi mereka secara umum.
Namun, malware sering digunakan terhadap individu untuk memperoleh informasi pribadi
seperti nomor jaminan sosial, nomor bank atau kartu kredit, dan sebagainya. Komputer undijaga,
pribadi dan jaringan Kiri dapat beresiko besar terhadap ancaman ini. (Ini yang paling
sering kontra-diperankan oleh berbagai jenis firewall, perangkat lunak anti virus, dan perangkat
keras jaringan). [Rujukan?]
Sejak munculnya akses internet broadband yang meluas, perangkat lunak berbahaya telah lebih
sering dirancang untuk keuntungan. Sejak tahun 2003, sebagian besar virus dan worm luas
telah [7] terinfeksi "komputer zombie" yang dirancang untuk mengambil alih komputer
pengguna untuk eksploitasi pasar gelap. Digunakan untuk mengirim spam email, untuk host
data selundupan seperti pornografi anak, [8] atau untuk terlibat dalam didistribusikan serangan
denial-of-service sebagai bentuk pemerasan [9].
Kategori ketat untuk-keuntungan lain dari malware telah muncul, yang disebut spyware.
Program ini dirancang untuk memantau browsing web pengguna, menampilkan iklan yang tidak
diminta, atau mengalihkan pendapatan pemasaran afiliasi ke pencipta spyware. Spyware
program tidak menyebar seperti virus, melainkan mereka umumnya dipasang dengan
memanfaatkan lubang keamanan. Mereka juga dapat dikemas bersama-sama dengan
perangkat lunak user-instal, seperti aplikasi peer-to-peer. [Rujukan?]
Proliferasi
Hasil awal dari Symantec yang diterbitkan pada tahun 2008 menyatakan bahwa "laju pelepasan
kode berbahaya dan program yang tidak diinginkan lainnya dapat melebihi bahwa aplikasi
perangkat lunak yang sah." [10] Menurut F-Secure, "Sebanyak malware [adalah] diproduksi
pada tahun 2007 sebagai . dalam 20 tahun sama sekali sebelumnya "[11] jalur yang paling
umum Malware itu dari penjahat kepada pengguna adalah melalui Internet: terutama melalui
e-mail dan World Wide Web [12].
Prevalensi malware sebagai wahana Internet kejahatan, bersama dengan tantangan perangkat
lunak anti-malware untuk bersaing dengan aliran kontinu malware baru, telah melihat
penerapan pola pikir baru untuk individu dan bisnis menggunakan Internet. Dengan jumlah
malware saat ini sedang didistribusikan, beberapa persentase komputer akan selalu terinfeksi.
Untuk bisnis, terutama yang menjual terutama melalui Internet, ini berarti mereka harus
menemukan cara untuk beroperasi meskipun ada kekhawatiran keamanan. Hasilnya adalah
lebih menekankan pada perlindungan back-office dirancang untuk melindungi terhadap
malware operasi lanjutan pada komputer pelanggan '. [13]
Pada tanggal 29 Maret 2010, Symantec bernama Shaoxing, China, sebagai modal malware di
dunia [14] Sebuah studi 2011 dari University of California, Berkeley, dan Madrid Institute for
Advanced Studi menerbitkan sebuah artikel dalam Pengembangan Software Technologies,
meneliti bagaimana. hacker kewirausahaan membantu memungkinkan penyebaran malware
dengan menawarkan akses ke komputer dengan harga tertentu. Microsoft melaporkan Mei
2011 bahwa satu dari setiap 14 download dari Internet sekarang mungkin berisi kode malware.
Media sosial, dan Facebook khususnya, melihat peningkatan jumlah taktik yang digunakan
untuk menyebarkan malware ke komputer. [15]
Malware menular: virus dan worm
Artikel utama: virus komputer dan worm Komputer
Bagian ini tidak mengutip manapun acuan atau sumber. Harap membantu meningkatkan
bagian ini dengan menambahkan kutipan ke sumber terpercaya. Disertai rujukan bahan
mungkin sulit dan dihapus. (Maret 2013)
Jenis paling terkenal dari malware, virus dan worm, dikenal untuk cara di mana mereka
menyebar, daripada setiap jenis perilaku tertentu. Istilah virus komputer digunakan untuk
program yang telah menginfeksi beberapa perangkat lunak eksekusi dan, ketika dijalankan,
menyebabkan virus menyebar ke executable lainnya. Di sisi lain, cacing adalah program yang
secara aktif mengirimkan sendiri melalui jaringan untuk menginfeksi komputer lain. Definisi ini
mengarah pada pengamatan bahwa virus memerlukan campur tangan pengguna untuk
menyebar, sedangkan cacing menyebar sendiri secara otomatis. [16]
Menggunakan perbedaan ini, infeksi menular melalui email atau dokumen Microsoft Word,
yang mengandalkan penerima membuka file atau email untuk menginfeksi sistem, akan
diklasifikasikan sebagai virus daripada cacing. Beberapa penulis dalam perdagangan dan
populer pers salah mengerti perbedaan ini dan menggunakan istilah bergantian.
Penyembunyian: Virus, trojan horse, rootkit, dan backdoors
Virus
Strategi yang digunakan virus untuk menyembunyikan diri mereka sendiri dijelaskan dalam
artikel virus komputer.
Trojan horse
Bagian ini tidak mengutip manapun acuan atau sumber. Harap membantu meningkatkan
bagian ini dengan menambahkan kutipan ke sumber terpercaya. Disertai rujukan bahan
mungkin sulit dan dihapus. (Maret 2013)
Untuk program jahat untuk mencapai tujuannya, ia harus mampu berjalan tanpa terdeteksi,
mematikan, atau dihapus. Ketika sebuah program jahat yang menyamar sebagai sesuatu yang
normal atau diinginkan, pengguna dapat dengan sengaja menginstalnya tanpa menyadarinya.
Ini adalah teknik kuda Trojan atau trojan. Dalam arti luas, kuda Trojan adalah program apapun
yang mengajak pengguna untuk menjalankannya, menyembunyikan kode berbahaya atau
berbahaya. Kode dapat segera berlaku dan dapat menyebabkan banyak efek yang tidak
diinginkan, seperti menghapus file pengguna atau menginstal perangkat lunak berbahaya
tambahan.
Salah satu cara yang paling umum yang didistribusikan spyware adalah sebagai kuda Trojan,
dibundel dengan software diinginkan bahwa pengguna men-download dari Internet. Ketika
pengguna menginstal perangkat lunak, spyware terinstal bersama dengan itu. Spyware penulis
yang mencoba untuk bertindak secara hukum mungkin termasuk perjanjian lisensi pengguna
akhir yang menyatakan perilaku spyware dalam hal longgar, yang pengguna mungkin tidak
membaca atau memahami.
Rootkit
Setelah program berbahaya diinstal pada sistem, adalah penting bahwa hal itu tetap
tersembunyi, untuk menghindari deteksi. Teknik yang dikenal sebagai rootkit memungkinkan
penyembunyian ini, dengan memodifikasi sistem operasi host sehingga malware tersembunyi
dari pengguna. Rootkit dapat mencegah proses berbahaya dari yang terlihat dalam daftar
sistem proses, atau menyimpan file dari sedang dibaca. [Rujukan?]
Beberapa program jahat berisi rutinitas untuk membela terhadap penghapusan, bukan hanya
untuk menyembunyikan diri, tetapi untuk menolak upaya untuk menghapusnya. Sebuah contoh
awal dari perilaku ini dicatat dalam Jargon Berkas kisah sepasang program merajalela CP-V
waktu sistem berbagi Xerox:
Setiap hantu-job akan mendeteksi fakta bahwa yang lain telah dibunuh, dan akan memulai
salinan baru dari program baru ini berhenti dalam beberapa milidetik. Satu-satunya cara untuk
membunuh kedua hantu adalah untuk membunuh mereka secara bersamaan (sangat sulit) atau
dengan sengaja sistem crash. [17]
Backdoors
Bagian ini tidak mengutip manapun acuan atau sumber. Harap membantu meningkatkan
bagian ini dengan menambahkan kutipan ke sumber terpercaya. Disertai rujukan bahan
mungkin sulit dan dihapus. (Maret 2013)
Backdoor adalah sebuah metode untuk melewati prosedur otentikasi normal. Setelah sistem
telah dikompromikan, satu atau lebih backdoors dapat dipasang untuk memungkinkan akses
yang lebih mudah di masa depan. Backdoors juga dapat diinstal sebelum perangkat lunak
berbahaya, untuk memungkinkan masuknya penyerang.
Ide telah sering menyarankan bahwa produsen komputer preinstall backdoors pada sistem
mereka untuk memberikan dukungan teknis bagi pelanggan, tetapi hal ini tidak pernah andal
diverifikasi. Kerupuk biasanya menggunakan backdoors untuk mengamankan akses remote ke
komputer, ketika mencoba untuk tetap disembunyikan dari pemeriksaan kasual. Untuk
menginstal backdoors cracker dapat menggunakan trojan horse, worm, atau metode lainnya.
Kerentanan terhadap malware
Artikel utama: Kerentanan (komputasi)
• Dalam konteks ini, seperti di seluruh, harus diingat bahwa "sistem" di bawah serangan
mungkin dari berbagai jenis, misalnya komputer dan sistem operasi tunggal, jaringan atau
aplikasi.
• Berbagai faktor membuat sistem yang lebih rentan terhadap malware:
Cacat keamanan dalam perangkat lunak
Malware mengeksploitasi cacat keamanan (bug keamanan, atau kerentanan) dalam desain
sistem operasi, dalam aplikasi (seperti browser-menghindari menggunakan Internet Explorer 8
atau lebih awal, misalnya pada Windows XP [18]), atau (versi lama) plugin browser seperti
Adobe Flash Player, Adobe Acrobat / Reader, atau Jawa (lihat SE masalah keamanan kritis Java)
[19] [20] Kadang-kadang bahkan menginstal versi baru dari plugin tersebut tidak secara
otomatis menghapus versi lama.. Nasihat keamanan dari perusahaan-perusahaan tersebut
mengumumkan update keamanan terkait [21] kerentanan umum ditugaskan ID CVE dan
terdaftar di Database Kerentanan Nasional AS.. Secunia PSI [22] adalah contoh dari perangkat
lunak, gratis untuk penggunaan pribadi, yang akan memeriksa PC untuk rentan lunak out-ofdate,
dan berusaha untuk memperbaruinya.
Kebanyakan sistem mengandung bug, atau celah yang dapat dimanfaatkan oleh malware.
Sebuah contoh yang khas adalah kerentanan buffer overrun, di mana sebuah antarmuka yang
dirancang untuk menyimpan data, di daerah kecil memori, memungkinkan pemanggil untuk
memasok lebih banyak data daripada yang akan muat. Data ini kemudian ekstra menimpa
struktur eksekusi antarmuka sendiri (melewati akhir buffer dan data lainnya). Dengan cara ini,
malware dapat memaksa sistem untuk mengeksekusi kode berbahaya, dengan mengganti kode
yang sah dengan muatan sendiri instruksi (atau nilai data) disalin ke dalam memori hidup, luar
daerah penyangga.
Desain aman atau kesalahan pengguna
Bagian ini tidak mengutip manapun acuan atau sumber. Harap membantu meningkatkan
bagian ini dengan menambahkan kutipan ke sumber terpercaya. Disertai rujukan bahan
mungkin sulit dan dihapus. (Maret 2013)
Awalnya, PC harus boot dari disket. Sampai saat ini, hal itu biasa bagi komputer untuk boot dari
perangkat booting eksternal secara default. Ini berarti bahwa komputer akan, secara default,
boot dari floppy disk, USB flash drive, atau CD-dan kode boot berbahaya dapat digunakan untuk
menginstal malware atau boot ke sistem operasi dimodifikasi. Autorun atau fitur autoplay
memungkinkan kode yang akan otomatis dijalankan dari floppy disk, CD-ROM atau perangkat
USB dengan atau tanpa izin pengguna. Software email tua secara otomatis akan membuka
email HTML berisi kode JavaScript berbahaya, pengguna juga dapat unwarily membuka
(mengeksekusi) lampiran email berbahaya.
Pengguna Over-hak istimewa dan kode over-istimewa
Bagian ini tidak mengutip manapun acuan atau sumber. Harap membantu meningkatkan
bagian ini dengan menambahkan kutipan ke sumber terpercaya. Disertai rujukan bahan
mungkin sulit dan dihapus. (Maret 2013)
Artikel utama: prinsip paling istimewa
• Pengguna Over-istimewa: beberapa sistem mengizinkan semua pengguna untuk memodifikasi
struktur internal mereka. Ini adalah prosedur operasi standar untuk mikrokomputer awal dan
sistem komputer di rumah, di mana tidak ada perbedaan antara Administrator atau root, dan
user biasa dari sistem. Dalam beberapa sistem, pengguna non-administrator lebih-hak istimewa
dengan desain, dalam arti bahwa mereka diizinkan untuk memodifikasi struktur internal sistem.
Dalam beberapa lingkungan, pengguna lebih-hak istimewa karena mereka telah tidak tepat
diberikan administrator atau status yang setara.
• Kode Over-istimewa: beberapa sistem memungkinkan kode dieksekusi oleh pengguna untuk
mengakses semua hak dari pengguna tersebut. Juga prosedur operasi standar untuk
mikrokomputer awal dan sistem komputer di rumah. Malware, berjalan sebagai kode lebih-hak
istimewa, bisa menggunakan hak istimewa ini untuk menumbangkan sistem. Hampir semua
sistem operasi sedang populer, dan juga banyak aplikasi scripting memungkinkan kode terlalu
banyak hak istimewa, biasanya dalam arti bahwa ketika pengguna mengeksekusi kode, sistem
memungkinkan kode bahwa semua hak pengguna tersebut. Hal ini membuat pengguna rentan
terhadap malware dalam bentuk lampiran e-mail, yang mungkin atau tidak mungkin
disamarkan.
Penggunaan sistem operasi yang sama
• Berat nomor: hanya karena sebagian besar malware yang ada ditulis untuk menyerang sistem
Windows, maka sistem Windows lebih rentan terhadap mengalah terhadap serangan malware
(terlepas dari kekuatan keamanan atau kelemahan Windows itu sendiri) [rujukan?].
• Homogenitas: mis ketika semua komputer dalam jaringan menjalankan sistem operasi yang
sama, setelah memanfaatkan satu, satu cacing dapat memanfaatkan mereka semua: [23]
Sebagai contoh, Microsoft Windows atau Mac OS X memiliki sebuah bagian besar dari pasar
yang berkonsentrasi di kedua bisa mengaktifkan mengeksploitasi kelemahan untuk
menumbangkan sejumlah besar sistem. Sebaliknya, memperkenalkan keragaman, murni demi
ketahanan, dapat meningkatkan biaya jangka pendek untuk pelatihan dan pemeliharaan.
Namun, memiliki node beragam beberapa akan menghalangi penutupan total jaringan, dan
memungkinkan simpul tersebut untuk membantu pemulihan dari node yang terinfeksi.
Terpisah, redundansi fungsional tersebut dapat menghindari biaya shutdown keseluruhan.
Strategi anti-malware
Artikel utama: Perangkat lunak antivirus
Sebagai serangan malware menjadi lebih sering, perhatian sudah mulai bergeser dari virus dan
perlindungan spyware, perlindungan malware, dan program yang secara khusus dikembangkan
untuk memerangi malware. (Tindakan pencegahan dan pemulihan lainnya, seperti metode
backup dan recovery, yang disebutkan dalam artikel virus komputer).
Anti-virus dan anti-malware software
Sebuah komponen spesifik dari Anti virus dan software anti-malware sering disebut sebagai onaccess
atau real-time scanner, kait jauh ke inti sistem operasi atau fungsi kernel dalam cara
yang mirip dengan bagaimana malware tertentu itu sendiri akan berusaha untuk beroperasi,
meskipun dengan izin informasi pengguna untuk melindungi sistem. Setiap kali sistem operasi
mengakses file, pemindai on-access memeriksa apakah file tersebut adalah 'sah' file atau tidak.
Jika file dianggap malware oleh pemindai, operasi akses akan dihentikan, file tersebut akan
ditangani oleh scanner dengan cara yang telah ditentukan (bagaimana program Anti-virus
dikonfigurasikan selama / post instalasi) dan pengguna akan diberitahu. Ini kongkrit dapat
memperlambat sistem operasi tergantung pada seberapa baik scanner itu diprogram.
Tujuannya adalah untuk menghentikan operasi malware mungkin mencoba pada sistem
sebelum mereka terjadi, termasuk kegiatan yang mungkin mengeksploitasi bug atau perilaku
sistem operasi tak terduga memicu. [Rujukan?]
Program anti-malware dapat memerangi malware dalam dua cara:
1. Mereka dapat memberikan perlindungan real-time terhadap instalasi malware software pada
komputer. Jenis perlindungan malware bekerja dengan cara yang sama dengan perlindungan
antivirus di bahwa perangkat lunak anti-malware scan semua data jaringan yang masuk untuk
perangkat lunak malware dan blok ancaman itu datang di.
2. Program perangkat lunak anti-malware dapat digunakan semata-mata untuk deteksi dan
penghapusan malware software yang telah diinstal ke komputer. Jenis perangkat lunak antimalware
scan isi dari registri Windows, file sistem operasi, dan program yang diinstal pada
komputer dan akan memberikan daftar ancaman yang ditemukan, yang memungkinkan
pengguna untuk memilih file untuk menghapus atau menyimpan, atau untuk membandingkan
daftar ini untuk daftar komponen malware yang dikenal, menghapus file yang cocok. [rujukan?]
Perlindungan real-time dari malware bekerja identik dengan perlindungan antivirus real-time:
software scan file disk pada waktu download, dan blok kegiatan komponen diketahui untuk
mewakili malware. Dalam beberapa kasus, juga dapat mencegat upaya untuk menginstal item
start-up atau mengubah pengaturan browser. Karena banyak komponen malware yang diinstal
sebagai akibat dari eksploitasi browser atau kesalahan pengguna, dengan menggunakan
perangkat lunak keamanan (beberapa di antaranya anti-malware, meskipun banyak yang tidak)
untuk "sandbox" browser (dasarnya mengisolasi browser dari komputer dan karenanya
malware diinduksi perubahan) juga dapat efektif dalam membantu untuk membatasi kerusakan
yang dilakukan. [rujukan?]
Contoh Microsoft Windows anti virus dan software anti-malware termasuk opsional Microsoft
Security Essentials [24] (untuk Windows XP, Vista dan Windows 7) untuk perlindungan realtime,
Windows Malicious Software Removal Tool [25] (sekarang disertakan dengan Windows
(Keamanan) Pembaruan pada "Patch Selasa", hari Selasa kedua setiap bulan), dan Windows
Defender (download opsional dalam kasus Windows XP) [26] Selain itu, beberapa program
perangkat lunak antivirus yang mampu tersedia untuk di-download gratis dari. Internet
(biasanya dibatasi untuk penggunaan non-komersial) [27] Sebuah tes telah menemukan sebuah
program bebas untuk dapat bersaing dengan pesaing komersial [28] Microsoft System File
Checker dapat digunakan untuk memeriksa dan memperbaiki file sistem rusak...
Beberapa virus menonaktifkan System Restore dan Windows alat penting lainnya seperti Task
Manager dan Command Prompt. Banyak virus tersebut dapat dihilangkan dengan me-reboot
komputer, masuk Windows safe mode dengan jaringan, dan kemudian menggunakan alat
sistem atau Microsoft Keselamatan Scanner. [29]
Strategi backup dan recovery
Strategi backup dan recovery yang disebutkan dalam artikel virus komputer.
Scan website security
Sebagai malware juga merugikan situs dikompromikan (dengan melanggar reputasi, daftar
hitam di mesin pencari, dll), beberapa website menawarkan pemindaian kerentanan. [30] [31]
[32] [33] scan seperti memeriksa situs web, mendeteksi malware, dapat mencatat perangkat
lunak usang, dan dapat melaporkan masalah keamanan dikenal.
Menghilangkan kode over-istimewa
Bagian ini tidak mengutip manapun acuan atau sumber. Harap membantu meningkatkan
bagian ini dengan menambahkan kutipan ke sumber terpercaya. Disertai rujukan bahan
mungkin sulit dan dihapus. (Maret 2013)
Tanggal kode Over-hak istimewa dari waktu ketika sebagian besar program yang baik
disampaikan dengan komputer atau ditulis di-rumah, dan perbaikan itu akan di render sebagian
besar perangkat lunak antivirus stroke yang hampir berlebihan. Ini akan, bagaimanapun,
memiliki konsekuensi yang cukup untuk antarmuka pengguna dan manajemen sistem.
Sistem ini harus mempertahankan profil istimewa, dan tahu mana yang harus diterapkan untuk
setiap pengguna dan Program. Dalam hal perangkat lunak yang baru diinstal, administrator
akan perlu untuk mengatur profil default untuk kode baru.
Menghilangkan kerentanan terhadap driver perangkat nakal mungkin lebih sulit daripada untuk
dieksekusi nakal sewenang-wenang. Dua teknik, digunakan dalam VMS, yang dapat membantu
adalah pemetaan memori hanya register dari perangkat tersebut dan antarmuka sistem
menghubungkan pengemudi dengan menyela dari perangkat.
Pendekatan lainnya adalah:
• Berbagai bentuk virtualisasi, yang memungkinkan kode akses tak terbatas hanya untuk
sumber daya virtual
• Berbagai bentuk pasir atau penjara
• Fungsi keamanan Jawa, java.security
Pendekatan seperti itu, bagaimanapun, jika tidak sepenuhnya terintegrasi dengan sistem
operasi, akan menggandakan usaha dan tidak diterapkan secara universal, baik yang akan
merugikan keamanan.
Grayware
Lihat juga: Privasi perangkat lunak-invasif
Grayware (atau greyware) adalah istilah umum yang mengacu pada aplikasi atau file yang tidak
langsung diklasifikasikan sebagai malware (seperti cacing atau kuda trojan), tapi masih bisa
negatif mempengaruhi kinerja komputer dan melibatkan resiko keamanan yang signifikan.
Ini menggambarkan aplikasi yang berperilaku dalam cara yang mengganggu atau tidak
diinginkan, namun kurang serius atau bermasalah dari malware. Grayware meliputi spyware,
adware, dialer, program lelucon, alat akses remote dan program lain selain dari virus, yang
dirancang untuk merusak kinerja komputer. Istilah ini digunakan sejak sekitar tahun 2004. [34]
Istilah lainnya adalah PUP yang merupakan singkatan dari Program yang Mungkin Tidak
Diinginkan. Aplikasi yang tidak diinginkan meskipun telah di-download oleh pengguna,
pengguna mungkin gagal untuk membaca perjanjian download. PUP termasuk spyware,
adware, dan dialer.
Sejarah virus dan worm
Sebelum akses Internet menjadi meluas, virus menyebar di komputer pribadi dengan
menginfeksi boot sektor eksekusi dari disket. Dengan memasukkan salinan dirinya ke dalam
kode instruksi mesin dalam executable ini, virus menyebabkan dirinya dijalankan setiap kali
program dijalankan atau disk boot. Virus komputer awal ditulis untuk Apple II dan Macintosh,
tetapi mereka menjadi lebih luas dengan dominasi IBM PC dan sistem MS-DOS. Virus
executable menginfeksi tergantung pada pengguna bertukar perangkat lunak atau boot-able
disket dan thumb drive sehingga mereka menyebar dengan cepat di kalangan pehobi
komputer. [Rujukan?]
Cacing pertama, program menular jaringan-borne, berasal bukan pada komputer pribadi, tetapi
pada sistem Unix multitasking. Pertama cacing terkenal adalah Worm Internet 1988, yang
terinfeksi SunOS dan sistem BSD VAX. Tidak seperti virus, worm ini tidak memasukkan dirinya
ke dalam program lain. Sebaliknya, itu dieksploitasi lubang keamanan (kerentanan) dalam
program server jaringan dan mulai sendiri berjalan sebagai proses terpisah. Perilaku ini sama
digunakan oleh cacing saat ini juga. [Rujukan?]
Dengan munculnya platform Windows Microsoft pada 1990-an, dan macro fleksibel aplikasinya,
menjadi mungkin untuk menulis kode menular dalam bahasa makro dari Microsoft Word dan
program-program serupa. Virus ini menginfeksi makro dokumen dan template daripada aplikasi
(executable), tetapi bergantung pada kenyataan bahwa makro dalam dokumen Word adalah
bentuk kode dieksekusi. [Rujukan?]
Hari ini, cacing yang paling sering ditulis untuk OS Windows, meskipun beberapa seperti Mare-
D [35] dan worm Singa [36] juga ditulis untuk Linux dan sistem Unix. Cacing saat ini bekerja
dengan cara dasar yang sama seperti 1988 itu Worm Internet: mereka memindai jaringan dan
menggunakan komputer rentan untuk meniru. Karena mereka tidak perlu campur tangan
manusia, cacing bisa menyebar dengan kecepatan luar biasa. SQL Slammer menginfeksi ribuan
komputer dalam beberapa menit
Saturday, April 13, 2013
Unknown
Posted in: 

1 komentar:
tes
Post a Comment