5 Malware Yang Masih Eksis Di Tahun 2024

Agung Laksono

Ketika teknologi semakin maju, ancaman keamanan siber juga mengalami perkembangan yang signifikan. Meskipun upaya pencegahan terus dilakukan, beberapa jenis malware ternyata masih eksis dan menjadi ancaman serius bagi keamanan digital. Artikel ini akan membahas lima jenis malware yang tetap bertahan di tahun 2024, mengungkapkan dampaknya yang merugikan dan strategi terbaru yang diterapkan oleh para peretas untuk mengatasi upaya keamanan. Dengan memahami ancaman ini, diharapkan kita dapat lebih siap dan waspada terhadap potensi risiko siber di masa depan.

Worm

Contoh Kasus: Conficker (mempengaruhi komputer Windows di rumah dan kantor di lebih dari 190 negara)

Cara Kerja Worm

Sebuah worm dapat menyebar atau mereplikasi dirinya sendiri dari satu perangkat ke perangkat lain tanpa campur tangan manusia. Jenis malware ini bahkan tidak memerlukan ikatan dengan aplikasi untuk menyebabkan kerusakan.

Worm dapat muncul sebagai lampiran dalam pesan instan atau email spam, atau dapat ditransmisikan melalui kerentanan perangkat lunak. Setelah terinstal di dalam perangkat, worm bekerja tanpa sepengetahuan pengguna di latar belakang.

Bahaya dan Dampak Worm

Worm Mampu memodifikasi atau menghapus file yang ada, worm juga bisa menyuntikkan kode berbahaya ke dalam sistem operasi. Ini memudahkan para penyerang untuk memasang pintu belakang, mencuri data, dan mengendalikan perangkat serta pengaturan sistemnya.

Beberapa worm dirancang dengan tujuan menguras sumber daya sistem. Mereka bisa membuat jutaan salinan dari diri mereka sendiri berulang kali, menyebabkan kehabisan ruang penyimpanan atau bandwidth dengan membebani jaringan bersama.

Karena worm tidak bergantung pada program host, mereka jauh lebih menular dibandingkan virus komputer biasa. Mereka tidak hanya menginfeksi mesin lokal, tetapi juga server dan klien dalam jaringan.

Salah satu contoh worm komputer yang terkenal adalah ILOVEYOU. Juga dikenal sebagai Log Bug, worm ini menginfeksi lebih dari 50 juta PC Windows pada tahun 2000. Ia menyebar dengan cepat karena kemampuannya untuk mengakses alamat email yang terdaftar dalam daftar kontak Outlook pengguna dan mengirim salinan dari dirinya ke semua alamat tersebut.

Keylogger

Contoh Jenis: Backdoor.Coreflood (merekam setiap ketukan tombol dan mengirimkan data ini kepada penyerang)

Cara Kerja Keylogger

Keylogger dapat berupa perangkat lunak atau perangkat keras yang dirancang untuk memonitor dan mencatat secara diam-diam semua ketukan tombol. Ini membuat catatan dari setiap yang Anda ketik di layar komputer atau ponsel pintar. Setiap catatan disimpan dalam sebuah file untuk diambil kembali pada waktu yang kemudian.

Meskipun kebanyakan keylogger mencatat data seperti durasi ketukan tombol dan kecepatan ketukan tombol, ada yang mencatat segalanya pada clipboard pengguna (copy-cut-paste), data GPS, panggilan, serta rekaman mikrofon dan kamera.

Bahaya dan Dampak Keylogger

Dalam kebanyakan kasus, keylogger digunakan untuk tujuan yang sah seperti umpan balik untuk pengembangan perangkat lunak dan studi tentang dinamika ketukan tombol atau interaksi manusia-komputer. Namun, ketika digunakan untuk tujuan berbahaya, keylogger dapat berfungsi sebagai perangkat lunak berbahaya.

Penyerang dapat menginstal keylogger di perangkat Anda (tanpa sepengetahuan Anda) untuk mencuri informasi sensitif, kata sandi, dan informasi keuangan. Baik untuk tujuan berbahaya atau untuk penggunaan yang sah, Anda harus sadar akan data yang keylogger rekam dari perangkat Anda.

Rootkits

Contoh: Stuxnet (dikabarkan merusak 1/5 dari sentrifugal nuklir Iran, menginfeksi 200.000 komputer industri, dan menyebabkan 1.000 mesin mengalami degradasi fisik)

Apa itu Rootkits dan Cara Kerja Rootkits

Rootkit adalah kumpulan alat-alat jahat yang memberikan akses tanpa izin ke perangkat lunak atau seluruh sistem operasi. Dirancang untuk tetap tersembunyi di mesin target. Meskipun Anda mungkin tidak menyadarinya, rootkit tetap aktif di latar belakang, memberikan penyerang kemampuan untuk mengontrol perangkat Anda dari jarak jauh.

Rootkit dapat berisi berbagai program yang berbeda, mulai dari skrip yang memudahkan penyerang untuk mencuri kata sandi dan informasi perbankan Anda hingga modul yang memungkinkan mereka menonaktifkan perangkat lunak keamanan Anda dan melacak segala yang Anda ketik di komputer.

Bahaya dan Dampak Rootkits

Rootkit dapat menonaktifkan perangkat lunak keamanan yang terinstal di mesin Anda, mereka sangat sulit dideteksi. Mereka dapat tinggal di perangkat Anda selama berminggu-minggu atau bahkan bulan, menyebabkan kerusakan yang substansial.

Rootkit dapat dideteksi dengan menggunakan sistem operasi alternatif yang dapat diandalkan, pemindaian perbedaan, pemindaian tanda tangan, analisis dump memori, dan metode berbasis perilaku.

Penghapusan bisa sulit atau bahkan hampir tidak mungkin, terutama ketika rootkit tersembunyi di dalam kernel. Dalam kasus seperti itu, satu-satunya cara untuk sepenuhnya menghilangkan rootkit adalah dengan menghapus segalanya dan menginstal sistem operasi baru. Situasinya menjadi lebih buruk lagi ketika Anda berurusan dengan rootkit firmware — Anda mungkin perlu mengganti sebagian bagian dari perangkat keras.

Fileless Malware

Contoh: WannaMine (menggali kriptokurensi pada perangkat host)

Cara Kerja Fileless Malware

Fileless malware muncul sebagai bentuk serangan yang semakin mendominasi pada tahun 2017. Mereka mengeksploitasi program-program terintegrasi dengan Microsoft Windows untuk melancarkan serangan, dengan memanfaatkan khususnya PowerShell, program otomatisasi tugas dan manajemen konfigurasi yang dikembangkan oleh Microsoft, sebagai alat pelaksana utama.

Ciri utama dari malware ini adalah tidak disimpan atau diinstal secara langsung pada perangkat target. Sebaliknya, mereka dengan cepat menyerang dan berada langsung di dalam memori (RAM). Kode berbahaya yang digunakan tidak pernah menyentuh penyimpanan sekunder seperti SSD atau HDD, membuatnya sulit untuk diidentifikasi dan dihapus.

Seperti namanya, fileless malware tidak bergantung pada file dan tidak meninggalkan jejak pada sistem target. Ini menjadikannya sulit dideteksi, karena tanpa adanya file eksekusi, tidak ada tanda atau pola yang bisa diidentifikasi oleh alat antivirus tradisional.

Bahaya dan Dampak Fileless Malware

Fileless malware terbukti sangat efektif dalam mengelabui strategi anti-forensik komputer yang umum digunakan, termasuk deteksi tanda tangan, analisis pola, penanda waktu, whitelist berbasis file, dan verifikasi perangkat keras. Meskipun demikian, solusi keamanan modern dan canggih dapat mendeteksi keberadaan mereka.

Keunikan lainnya adalah karena dirancang untuk beroperasi hanya dalam RAM, umur fileless malware terbatas hingga sistem di-restart. Inilah yang membuatnya sulit untuk ditangkap dan menganalisis, karena jejaknya hanya sementara dan tidak meninggalkan bukti fisik di media penyimpanan permanen. Dengan terus berkembangnya teknologi keamanan, perlunya pemahaman mendalam terhadap karakteristik dan taktik fileless malware menjadi semakin penting untuk menjaga integritas dan keamanan sistem informasi.

Adware Web Scripting Virus

Contoh: Appearch (memasukkan terlalu banyak iklan ke browser dan membuat menjelajah menjadi sangat sulit).

Cara Kerja Adware

Adware, juga dikenal sebagai perangkat lunak yang didukung iklan, menampilkan iklan pada layar komputer dan ponsel pintar, mengalihkan hasil pencarian ke situs periklanan, dan melacak data pengguna untuk tujuan pemasaran.

Tujuan utama adware adalah menghasilkan pendapatan dengan menampilkan iklan kepada pengguna ketika mereka menginstal aplikasi atau menjelajah web.
Terkadang, istilah adware digunakan untuk menggambarkan jenis alat berbahaya yang menyajikan iklan yang mengganggu kepada pengguna. Iklan ini muncul dalam berbagai bentuk, seperti pop-up, tampilan banner, kotak statis, jendela yang tidak dapat ditutup, video dengan suara, dll.

Bahaya dan Dampak Adware

Meskipun tidak berbahaya, iklan ini dapat membuat komputer Anda menjadi sangat lambat. Terlalu banyak iklan pada satu halaman web dapat membuat browser Anda tidak responsif, terutama jika Anda menggunakan perangkat lama.
Selain melambatkan sistem Anda, beberapa alat adware dirancang untuk mengumpulkan data pengguna dan perilaku mereka. Mereka dapat melacak riwayat penelusuran, kueri pencarian, waktu yang dihabiskan di situs web tertentu, pembelian, alamat IP, dan informasi perangkat.

Demikianlah artikel tentang 5 Jenis Malware yang masih exis di tahun 2024, semoga bisa menjadi pengetahuan dan pembelajaran bagi diri kita tentang ancaman-ancamn malware yang dapat merugikan kita, sehingga kita bisa berhati-hati dan bijak berselancar di dunia internet.
Agung Laksono
Hanya Insan Biasa Yang Tertarik Seputar Gadget,Teknologi dan Bisnis
Komentar