(Kode Berbahaya)
1. Sejarah
Sejarah mengenai Malicious Code
terbentuk karena adanya persaingan dalam bidang informasi, persaingan informsai
ini meliputi aspek politik yang dimana setiap terdapat kejahatan malicious code
ini, pemerintah yang melalui aparatur penegak hukumnya selalu gagal dalam
menangkap pelakunya karena pelaku kejahatan tersebut tidak secara langsung
berada di tempat perkara kejadian. Karena keadaan ini sering terjadi
sehingga memberikan terhadap kesuliatan akan pembuatan undang-undang yang
mengatur tentang malicious code, akibatnya pelaku malicious code ini merajalela
melakukan aksi kejahatannya.
Dari sudut pandang ekonomi, serangan
malicious code pada sebuah instansi yang bersifat komersial dapat mengakibatkan
kerugian material serta kerugian waktu. Pada sebuah instansi komersial,
malicious code digunakan sebagai senjata untuk merusak perusahaan / organisasi.
Akibatnya perusahaan harus membayar mahal kepada pihak lain (perusahaan
antivirus) dalam mengamankan informasi dan data-datanya dari pihak asing.
2. Pengertian
Malicious code adalah kode-kode
suatu program yang tujuan utamanya tidak diketahui fungsi dan tugas serta
manfaatnya bagi sistem computer. Kode-kode komputer ini mampu menambahkan,
merubah atau memindahkan dari perangkat lunak korban ke prangkat lunak
penyerang. Malicious code ini bersifat merugikan karena sekumpulan perintah-perintah
tersebut dapat mengeksekusi suatu sistem sehingga korban akan menerima
kerusakan fungsi sistem computernya. Kebanyakan pengirim malicious code ini
cenderung memiliki tujuan secara ekonomi yaitu memperoleh keuntungan, sehingga
masalah malicious code ini menjadi masalah yang kritis di dunia industry,
pemerintahan, maupun individu. Malicious code sediri memiliki singkatan nama
yaitu malcode. Malicious code sendiri dibedakan berdasarkan fungsi dan
kegunaan, yang termasuk ke dalam golongan malicious code adalah Trojan horse,
virus, computer worm, bom logika, trap door, rabbit, bacteria, zombie, attack
script, java attack applets, dangerous active.
Dari aspek social budaya, malicious
code menjadi alat yang memacu orang untuk merusak informasi orang lain. Hal
semacam ini menimbulkan mental seseorang menjadi perusak juga, apabila hal ini
trus terjadi dalam kurun waktu yang sangat lama, maka dihawatirkan sifat
tersebut akan menempel di benak masyarakat sehingga setiap orang akan bersaing
dan berlomba-lomba untuk menciptakan malicious code yang merusak sistem milik
organisasi / orang lain. Selain persaingan tersebut perkembangan dunia computer
yang semakin maju, kemajuan itu ditandai dengan beberapa contoh diantaranya :
1) Jaringan computer di mana-mana
Dengan adanya pertumbuhan
konektifitas dimana-mana karena adanya jaringan internet dan setiap informasi
public maupun pribadi dapat di kirimkan lewat koneksi ke internet maka
informasi yang berada di jaringan umum tersebut mudah sekali untuk di lakukan
serangan. Apalagi sifatnya jaringan computer yang tipe serangannya tidak
memerlukan serangan secara fisik yang menyebabkan penyerang sulit diketahui
identitasnya, karean identitas penyerang sulit diketahui inilah penyerang
dengan leluasa melalukan penyebaran malicious code ke jaringa public tersebut,
bahkan ada yang membagi-bagiakan malicious code ini kepada orang lain supaya
orang tersebut juga melakukan pengerusakan.
2) Perkembangan sistem kompleksitas
Sistem yang kompleksitas menyebabkan
perkembangbiakan tersebar luas karena ukuran kompleksitas malicious code
menjadi lebih kecil, kecilnya ukuran dan kompleksitas maslicioous code
disebabkan oleh sistem informasi yang dari zaman ke zaman mengalami perubahan
ke arah yang lebih baik. Contoh dari kasus kompleksitas adalah pada windows NT
yang katanya tahan terhadap malicious code karean jalannya sistem operasi
melalui program inti (kernel). Akan tetapi, windows NT sendiri terdiri dari
berjuta-juta kode program,sehingga sistem operasi ini menjadi kompleks. Karena
sistem operasi ini kompelks maka malicious code tidak dapat dihindarkan. Karean
ukuran malicious code yang kecil menyebabkan malicious code ini
sulit untuk dideteksi diantara kerumunan perintah-perintah sistem operasi
windows NT yang kompleks.
3) Sistem yang mudah untuk diperluas
Sistem yang dapat diperluas (update)
akan kegunaannya menjadi sangat mudah untuk di sisipkan malicious code. Karean
proses perluasan ini dapat diterima oleh para pengguna, terkadang pengguna
tidak mengetahui kegunaan dari perluasan ini, yang pegguna ketahui bahwa
perluasan membawa kebaikan bagi sistem komputernya. Hal update ini digunakan
karean apa bila suatu program tidak bersifat fleksible maka program tersebut
tidak akan laku dipasaran. Pengguna umumnya menggunakan produk hanya 1 kali
saja, tidak membeli berkali-kali (prinsip ekonomi). Karean ada proses update
ini pula, para penyerang menggunakan kesempatan tersebut dengan cara
menyisipkan malicious code di antara proses update tersebut. Proses ini
tersamarkan karena program update umumnya bertipe mobile code yang hampir sama
dengan malicious code. Contohnyata adalah virus Melissa yang menjangkiti
Microsoft E-mail outlook, virus ini meyebarkan dirinya dan melakukan pengiriman
email. Kemudian pengguna tidak mengetahui bahwa itu adalah virus karena di pos
email tertulis pesan bahwa program tersebut tidak berbahaya. Karean pengguna
mempercayai pesan dari E-mail outlook tersebut, pengguna membuka pesan maka
virus tesebut akan masuk dan mengeksekusi dirinya.
Dari kutipan di atas dapat diketahui
bahwasanya perkembangan malicious code di dunia teknologi informasi sangatlah
pesat, setiap penyerang selalu mencari celah dari kelemahan dari suatu sistem
pada computer. Malicious code sendiri menurut penelitian setiap harinya
terdapat 300 jenis malicious code varian baru, sehingga kerawanan akan
terjangkit malicious code sangatlah tinggi.
3. Bagian-bagian Dalam Malicious code
Malicious
code terdiri dari beberapa bagian, bagian-bagaian itu digambarkan dengan
diagram di bawah ini :
Sistem klasifikasi dalam
pengelompokan disarkan kepada ke unikan dari tiap-tiap karakter malicious code.
Dari sifat malicious code yang berbeda tersebut dapat dibedakan ke dalam 2 tipe
kategori, yaitu kategori Independets dan membutuhkan program host. Untuk
kategori independents adalah kategori dimana malicious code dapat berdiri
sendiri pada sebuah program yang ada pengaturan waktunya dan dapat berjalan di
dalam sistem operasi. Untuk malicious code yang membutuhkan program host,
sebuah malicious code tidak dapat berdiri sendiri dalam menginfeksi sebuah
computer. Program malicious code ini membutuhkan file aplikasi program lain di
dalam jaringan komputer atau sistem utilitas yang ada pada program.
Malicious code yang termasuk ke
dalam kategori independent terdiri dari worm dan zombie dimana eksekusi
programnya dapat terjadi apabila korbang menjalankan sistem informasi.
Sedangkan untuk malicious code yang membutuhkan program host adalah trap doors,
logic bomb, Trojan horse, viruses dimana eksekusinya bergantung kepada
penyerang, penyerang dapat menjalankan sistem apabila yang berkehendak
menghendaki program tesebut berjalan.
Perbedaan ini pun tidak didasarkan
hanya semata-mata kemampuan sebuah malicious code untuk hidup, tetapi juga
kemapuan malicious code untuk me-replicate. Replicate itu adalah kemapuan
proses program untuk mereproduksi atau memperbanyak dirinya sendiri.
Dari perbedaan tersebut malicious
code ternyata memiliki banyak jenis, jenis-jenis tersebut akan dibahas beberapa
saja, diantaranya :
a) Trap Door
Trap door adalah program yang cara
masuknya secara rahasia, karena cara masuknya secara rahasia sehinggga program
ini memberikan akses untuk masuk ke sistem orang lain tampa melalui prosedur
tingakatan keamanan. Di dalam banyak kasus, serangan terhadap trap doors dapat
memberikan akses ke program aplikasi yang bertujuan mencuri data informasi atau
memantau system komputernya. Trap door juga digunakan oleh programmer untuk
mencari program error (debug) dan test program.
Alasan mengapa trap door digunakan
sebagai tester karena, program tersebut dapat dengan sengaja meninggalkan untuk
menguji dan untuk menguji menjadi lebih mudah. Selain alasan tersebut terdapat
alasan lainnya yaitu dapat dengan sengaja meninggalkan jejak untuk memasuki
tempat-tempat program yang bersifat rahasia. Dalam kata lain dapat diakses
walaupun terjadi error. Kemudian alasan ke tiga yaitu program trap door dapat
dengan sengaja meninggalkan jejak yang berguna sebagai perbaikan terhadap
error.
Nama lain dari trap door adalah back
door, back door menyatakan bahwa akses ke dalam sistem dengan cara melewati
autentifikasi dan protocol keamanan, seorang penyerang menggunakan back door
dengan melewati protocol keamanan tanpa memakan waktu untuk melakukan tindakan
hacking (akses ke dalam sistem hanya seperti menklik link sebuah web).
b) Logic Bomb
Logic bomb atau juga sering disebut
dengan time bomb merupakan program yang pada saat waktu tertentu akan aktiv
yang berdampak kepada tergangunya kinerja sistem computer. Pada saat logic bomb
dieksekusi maka seseorang dapat masuke ke dalam sistem computer dengan mudah
karena keamanan kinerja sistemnya telah dirusak. Lagic bomb dapat di sisipkan
ke dalam program aplikasi sehingga program logic bomb ini sulit dilacak, selain
itu logic bomb juga mampu menjalankan rutinitas pada alamat memori tertentu.
Contoh-contoh program yang dapat
digunakan program logic bomb yaitu program aplikasi absensi yang memiliki hari,
waktu, tanggal, atau pada saat program tertentu dijalankan. Apabila salah satu
pemicu telah dijalankan maka time bomb akan merusak dan menghapus file yang
menyebabkan perangkat lunak dan mesin computer mengalami kerusakan.
c) Trojan Horse
Trojan horse merupakan program yang
terselubung dan baik dalam meyelinap di dalam e-mail seseorang. Trojan horse
bisanya program yang berbentuk sesuatu yang sangat menarik, sehingga seseorang
menginginkan program tersebut untuk memilikinya. Apabila Trojan horse telah
masuk ke dalam sistem seseorang maka program tersebut akan memberikan akses
secara keseluruhan terhadap sistem yang duah terinfeksi tersebut. Trojan horse
ini dibuat memang unuk mendapatkan akses untuk ke file sistem orang lain.
Dengan demikian penyerang mampu melakukan pencurian file dan password, merusak
file, atau memonitor apa yang dilakukan korbannya, mendownload file,
menonaktifkan perangkat keras tertentu, merubah nama file, melakukan force shut
down atau reboot, menonaktifkan antivirus dan jaringan keamanan computer,
menggunakan computer korban sebagai zombie.
Trojan horse memiliki beberapa
kemampuan sendiri-sendiri, berikut ini adalah contoh salah satu program Trojan
horse yaitu subseven. Program subseven ini dibuat oleh MobMan (nama nick
seseorang). Karean program Trojan horse bersifat remote controlling maka di
dalamnya terdapat 2 komponen utama yaitu komponen server yang didalamnya
terdapat file bernama server yang berekstensi .exe. Komponen lainnya berada di
computer client yaitu program aplikasi yang bertujuan sebagai penggerak dari
file yang berada di computer server. Sesuai perkembangan zaman program Trojan
horse selalu mengalami perubahan, berikut ini adalah table perubahan pada
program Trojan horse :
Versi
|
Komponen Di Client
|
Komponen Di Server
|
Total Besar File
|
Tanggal
|
SubSeven 1.0
|
SubSeven.exe
|
Server.exe
|
531 kb
|
25 Februari
|
SubSeven 1.1
|
SubSeven.exe
|
Server.exe
|
539 kb
|
07 Maret
|
SubSeven 1.2
|
SubSeven.exe
|
Server.exe
|
622 kb
|
15 Maret
|
SubSeven 1.3
|
SubSeven.exe
|
Server.exe
|
687 kb
|
22 Maret
|
SubSeven 1.4
|
SubSeven.exe
|
Server.exe
|
698 kb
|
28 Maret
|
SubSeven 1.5
|
Sub7.exe
|
Server.exe
|
780 kb
|
04 April
|
SubSeven 1.6
|
Sub7.exe
|
Server.exe
|
804 kb
|
20 April
|
SubSeven 1.7
|
Sub7.exe
|
Server.exe
EditServer.exe
|
983 kb
|
03 Mei
|
SubSeven 1.8
|
Sub7.exe
|
Server.exe
EditServer.exe
|
1.064 kb
|
27 Mei
|
SubSeven 1.9
|
Sub7.exe
|
Server.exe
EditServer.exe
|
1.271 kb
|
20 Juni
|
SubSeven 2.0
|
Sub7.exe
|
Server.exe
EditServer.exe
|
1.012 kb
|
-
|
SubSeven 2.1 Gold
|
Sub7.exe
|
Server.exe
EditServer.exe
|
1.460 kb
|
-
|
SubSeven 2.1 Muie
|
Sub7.exe
|
Server.exe
EditServer.exe
|
1.580 kb
|
-
|
Versi
|
Komponen Di Client
|
Komponen Di Server
|
Total Besar File
|
Tanggal
|
SubSeven 2.1 Bonus
|
Sub7.exe
|
Server.exe
EditServer.exe
|
1.392 kb
|
-
|
SubSeven 2.1 Defcon
|
Sub7.exe
|
Server.exe
EditServer.exe
|
1.385 kb
|
-
|
SubSeven 2.2
|
Sub7.exe
|
Server.exe
EditServer.exe
Sin.exe
|
2.852 kb
|
-
|
Tipe
lain dari Trojan horse yaitu Netbus yang dibuat oleh Carl-Fredrik Neikter.
Kemampuan Netbus hampir sama dengan SubSeven hanya saja tampilan pada
interface dan beberapa fungsi tidak ada di dalam Subseven.
d) Virus
Pengertian virus pertama kali
diutarakan oleh pakar computer bernama Fred Cohen yang bahwasanya sebuah
program yang dapat menginfeksi dan menyebar ke program-program lainnya dengan
cara memodifikasi program tersebut. Dengan terinfeksinya suatu program maka
virus dapat menyebar sepanjang seluruh jaringan sistem computer yang terkena
inefeksi. Tiap-tiap program yang terkena infeksi program tersebut akan
bertindak sebagai virus juga.
Pada dasarnya virus dibuat hanya
bertujuan untuk penelitian dan studi bagi para sains, tetapi karena perkebangan
zaman yang semakin maju, maka tujuan virus sudah mengalami perubahan kearah
tindakan kejahatan, seringkali virus yang digunakan dalam kejahatan dinamamkan
virus ‘in the wild’.
Dapat diketahui bahwa terdapat 3 jenis
virus komputer yaitu :
a. Overwriting
virus
Virus akan melakukan proses menima
pada bagian file utama sehingga program file asli tidak mengalami perubahan
dari segi size. Tetapi file asli mengalami kerusakan karena beberapa sintaxnya telah
ditimpa oel virus.
b. Prepending
virus
Virus yang memiliki sifat ini akan
bereplikasi (menempel pada sebuah file) pada bagian awal dari bebuah file,
sehingga bilamana pengguna menggunakan program tersebut maka virus akan
berkerja di awal start pada program. Karena sifatnya yang menambahkan syntax
baru di awal program maka size akan bertambah besar dari ukuran asli file.
c. Appending
virus
Virus yang memiliki sifat ini
akan bereplikasi di akhir pogram, tetapi di bagian awal telah dipasang semacam
perintah header yang menunjuk ke barisan akhir program, kemudian virus
dijalankan. Setelah perintah virus terlah dijalankan maka virus akan melakukan
perintah tunjuk ke awal program utama. Karena sifatnya yang menambahkan syntax
baru sehingga size program akan mengalami pertambahan dari ukuran file asli.
e) Worm
Worm merupakan adalah program yang
dapat mereplikasi dirinya sendiri dan mengirim kopian-kopian di jaringan
internet. Ketika worm menjangkiti computer maka, worm akan mengaktifkan untuk
merepliksai dan propagasi kembali. Worm terdapat tiga buah tipe yaitu true
worm, protocol worm, dan hybrip worm. Perbedaan antara worm dan viru terletak
kepada bagaimana merka membutuhkan intervensi user untuk melakukan penggandaan
diri. Virus memiliki kelemahan yaitu proses penyebarannya yang lambat daripada
worm.
Proses yang dilakukan oleh worm.
Adalah proses eksekusi pada sebuah sistem computer dan mekanisme penyebarannya.
Dari proses-proses tersebut terdapat beberapa aktivasi diantaranya aktivasi
dengan intervesi user dimana pemicu terjangkitnya worm dilakukan oleh pihak
manusia. Aktivasi terjadwal dimana pemicunya adalah jadwal yang
terjadi,bilamana jadwal telah datang maka aktivasi worm dilakukan. Aktivasi
mandiri dimana worm tidak memerlukan pemicu dari pihak manapun.
f) Zombie
Zombie adalah istilah sebuah program
yang mengusai jaringan internet komputer lain, dimana komputer korban
tersebut dapat melakukan perintah serangan kepada user-user lain di dunia maya.
Zombie ini sulit di deteksi karena komputer korban hanyalah tumbal dari dari
kejahatan yang dibuat oleh pelaku yang sebenrnya. Inplementasi zombie ini
sering digunakan sebagai serangan terhadap DDos (Distributed Denial of service)
dimana banyak permintaan dari banyak computer yang ditujukan kepada satu buah
komputer saja.
Daftar Pustaka
di unduh pada tanggal 13 desember
2018
di unduh pada tanggal 13 desember
2018.