Manufaktur industri
Industri Internet of Things | bahan industri | Pemeliharaan dan Perbaikan Peralatan | Pemrograman industri |
home  MfgRobots >> Manufaktur industri >  >> Manufacturing Technology >> Teknologi Industri

13 Berbagai Jenis Malware Pada Tahun 2021 [Dengan Contoh]

Malware (juga dikenal sebagai program jahat) adalah setiap bagian dari program yang ditulis dengan tujuan untuk merusak perangkat dan data. Itu dibuat dengan tujuan dalam pikiran. Meskipun tujuannya hanya terbatas pada imajinasi penciptanya, sebagian besar program jahat ditulis untuk mencuri data, kredensial, dan informasi pembayaran.

Serangan malware dapat terjadi di semua jenis perangkat dan sistem operasi, termasuk iPhone, ponsel Android, Macbook, PC Windows, dan bahkan Linux.

Menurut SonicWall Capture Labs, lebih dari 5 miliar serangan malware dilakukan setiap tahun. Sekitar 92% dari mereka dikirim melalui email. Selama beberapa tahun terakhir, volume malware seluler dan malware macOS telah meningkat secara drastis.

Saat ini, lebih dari 18 juta situs web terinfeksi kode berbahaya pada waktu tertentu setiap minggu, 34% bisnis terkena malware, dan 80% lembaga keuangan menjadi target malware setiap tahun.

Dengan munculnya pembelajaran mesin dan email spear-phishing yang ditargetkan, serangan malware menjadi semakin canggih dan sulit untuk diidentifikasi.

Oleh karena itu, penting untuk mengenali semua jenis perangkat lunak berbahaya yang dapat memengaruhi data pribadi atau bisnis Anda. Di bawah ini, kami telah mencantumkan beberapa jenis malware berbeda yang digunakan secara luas terhadap situs web perusahaan dan pemerintah untuk mengumpulkan informasi sensitif dan mengganggu operasi mereka. Mereka semua berperilaku dengan cara tertentu dan memiliki karakteristik unik.

13. Cacing

Hex dump dari worm Blaster

Contoh :Conficker (komputer Windows rumah dan kantor yang terpengaruh di lebih dari 190 negara)

Worm dapat menyebar atau mereplikasi diri dari satu perangkat ke perangkat lain tanpa campur tangan manusia. Jenis malware ini bahkan tidak perlu melampirkan dirinya ke aplikasi untuk menyebabkan kerusakan.

Itu bisa datang sebagai lampiran dalam pesan instan atau email spam, atau dapat dikirim melalui kerentanan perangkat lunak. Setelah diinstal pada mesin, ia bekerja secara diam-diam di latar belakang tanpa sepengetahuan pengguna.

Itu dapat memodifikasi/menghapus file yang ada atau menyuntikkan kode berbahaya ke dalam sistem operasi. Ini memudahkan penyerang untuk memasang pintu belakang, mencuri data, dan mendapatkan kendali atas perangkat dan pengaturan sistemnya.

Beberapa worm dirancang dengan tujuan untuk menghabiskan sumber daya sistem. Mereka dapat membuat jutaan salinan diri mereka sendiri berulang-ulang, menghabiskan ruang penyimpanan atau bandwidth dengan membebani jaringan bersama.

Karena worm tidak memerlukan program host, mereka lebih menular daripada virus komputer biasa. Mereka tidak hanya menginfeksi mesin lokal, tetapi juga server dan klien di jaringan.

Salah satu contoh worm komputer yang populer adalah ILOVEYOU. Juga disebut Log Bug, menginfeksi lebih dari 50 juta PC Windows pada tahun 2000. Ini menyebar seperti api karena kemampuannya untuk mengakses alamat email yang ditemukan di daftar kontak Outlook pengguna dan mengirim salinannya sendiri ke semua alamat tersebut.

12. Pencatat kunci

Contoh :Backdoor.Coreflood (merekam setiap penekanan tombol dan mengirimkan data ini ke penyerang)

Keylogger dapat berupa perangkat lunak atau perangkat keras yang dirancang untuk memantau dan mencatat semua penekanan tombol secara diam-diam. Ini membuat catatan dari semua yang Anda ketik di layar komputer atau ponsel cerdas. Setiap catatan disimpan dalam file untuk diambil di lain waktu.

Sementara sebagian besar keylogger merekam data seperti lama penekanan tombol dan kecepatan penekanan tombol, beberapa merekam semua yang ada di papan klip salin-tempel-tempel pengguna, data GPS, panggilan, serta rekaman mikrofon dan kamera.

Dalam kebanyakan kasus, keylogger digunakan untuk tujuan yang sah seperti umpan balik untuk pengembangan perangkat lunak dan mempelajari dinamika penekanan tombol atau interaksi manusia-komputer. Namun, bila digunakan untuk tujuan berbahaya, keylogger dapat berfungsi sebagai perangkat lunak berbahaya.

Penyerang dapat memasang keylogger di perangkat Anda (tanpa sepengetahuan Anda) untuk mencuri informasi sensitif, kata sandi, dan informasi keuangan. Baik untuk maksud jahat atau untuk penggunaan yang sah, Anda harus mengetahui keylogger data yang diambil dari perangkat Anda.

11. Rootkit

Contoh :Stuxnet (dilaporkan merusak 1/5 sentrifugal nuklir Iran, menginfeksi 200.000 komputer industri, dan menyebabkan 1.000 mesin rusak secara fisik)

Rootkit adalah seperangkat alat berbahaya yang memberikan akses tidak sah ke perangkat lunak atau keseluruhan sistem operasi. Ini dirancang untuk tetap tersembunyi di mesin target. Meskipun Anda mungkin tidak melihat rootkit, rootkit tetap aktif di latar belakang, memberi penyerang kemampuan untuk mengontrol perangkat Anda dari jarak jauh.

Rootkit dapat berisi banyak program berbeda, mulai dari skrip yang memudahkan penyerang mencuri sandi dan informasi perbankan Anda hingga modul yang memungkinkan mereka menonaktifkan perangkat lunak keamanan Anda dan melacak semua yang Anda ketik di komputer.

Karena rootkit dapat menonaktifkan perangkat lunak keamanan yang diinstal pada mesin Anda, mereka sangat sulit untuk dideteksi. Mereka dapat hidup di perangkat Anda selama berminggu-minggu atau bahkan berbulan-bulan, menyebabkan kerusakan besar.

Mereka dapat dideteksi dengan menggunakan sistem operasi alternatif yang andal, pemindaian perbedaan, pemindaian tanda tangan, analisis dump memori, dan metode berbasis perilaku.

Penghapusan bisa sulit atau hampir tidak mungkin, terutama ketika rootkit bersembunyi di kernel. Dalam kasus seperti itu, satu-satunya cara untuk menghilangkan rootkit sepenuhnya adalah dengan menghapus semuanya dan menginstal sistem operasi baru. Situasi menjadi lebih buruk ketika Anda berurusan dengan rootkit firmware — Anda mungkin perlu mengganti bagian tertentu dari perangkat keras.

10. Malware Tanpa File

Contoh :WannaMine (menambang cryptocurrency di perangkat host)

Malware tanpa file muncul pada tahun 2017 sebagai jenis serangan utama. Mereka menyalahgunakan program yang terintegrasi dengan Microsoft Windows untuk melakukan serangan. Lebih khusus lagi, mereka memanfaatkan PowerShell, program otomatisasi tugas dan manajemen konfigurasi yang dikembangkan oleh Microsoft, untuk mengeksekusi serangan.

Jenis malware ini tidak disimpan atau diinstal langsung di perangkat. Sebaliknya, mereka langsung masuk ke memori (RAM), dan kode berbahaya tidak pernah menyentuh penyimpanan sekunder (SSD atau HDD).

Seperti namanya, mereka tidak bergantung pada file dan tidak meninggalkan jejak. Hal ini membuat sangat sulit untuk mengidentifikasi dan menghapus malware tanpa file — tanpa file yang dapat dieksekusi, tidak ada tanda tangan atau pola untuk dideteksi oleh alat antivirus.

Malware tanpa file telah terbukti efektif dalam menghindari strategi forensik anti-komputer seperti deteksi tanda tangan, analisis pola, stempel waktu, daftar putih berbasis file, dan verifikasi perangkat keras. Meskipun mereka dapat dideteksi oleh solusi keamanan modern dan canggih.

Dan karena dirancang hanya untuk bekerja di RAM, umur panjangnya tetap ada hingga sistem di-boot ulang.

9. Adware

Contoh :Tampilan (menyisipkan terlalu banyak iklan ke dalam browser dan membuat penelusuran menjadi hampir mustahil).

Adware, juga dikenal sebagai perangkat lunak yang didukung iklan, menampilkan iklan di layar komputer dan ponsel cerdas, mengalihkan hasil penelusuran ke situs iklan, dan melacak data pengguna untuk tujuan pemasaran.

Tujuan utama adware adalah untuk menghasilkan pendapatan dengan menayangkan iklan kepada pengguna saat mereka menginstal aplikasi atau menjelajahi web.

Terkadang, istilah adware digunakan untuk menggambarkan jenis alat berbahaya yang menampilkan iklan yang mengganggu kepada pengguna. Iklan ini datang dalam berbagai bentuk, seperti pop-up, tampilan spanduk, tampilan kotak statis, jendela yang tidak dapat ditutup, video dengan suara, dll.

Meskipun mereka tidak berbahaya atau berbahaya, mereka dapat membuat komputer Anda sangat lambat. Terlalu banyak iklan di satu halaman web dapat membuat browser Anda tidak responsif, terutama jika Anda menggunakan perangkat lama.

Selain memperlambat sistem Anda, beberapa alat adware dirancang untuk mengumpulkan data pengguna dan perilaku mereka. Mereka dapat melacak riwayat penjelajahan, kueri penelusuran, waktu yang dihabiskan di situs web tertentu, pembelian, alamat IP, dan informasi perangkat.

8. Bot Berbahaya

Contoh :Srizbi (Pada 2008, itu adalah botnet terbesar yang bertanggung jawab untuk mengirimkan lebih dari 50% dari semua spam yang dikirim oleh gabungan botnet utama lainnya)

Bot internet, juga dikenal sebagai robot web, dirancang untuk menjalankan tugas otomatis (skrip) melalui internet. Mereka dapat melakukan tugas sederhana dan berulang secara efisien—misalnya, mengumpulkan data dari miliaran halaman web. Munculnya teknik pembelajaran mesin telah menyebabkan pengembangan bot yang lebih canggih yang dapat meniru perilaku manusia.

Namun, penyerang menyadari potensi bot sejak lama dan mulai menggunakannya untuk tujuan berbahaya. Saat ini, sebagian besar bot digunakan untuk mencuri data dan sandi pengguna.

Bot malware dapat menginfeksi banyak perangkat. Jaringan besar perangkat yang terinfeksi oleh bot disebut botnet. Botnet dapat digunakan untuk melakukan serangan DDoS, mengirim spam, dan mencuri data. Mereka bahkan dapat mengizinkan penyerang mengakses perangkat dan koneksinya serta membanjiri server hingga mereka mogok.

Karena botnet tidak memiliki jejak yang besar, pengguna mungkin tidak pernah menyadari bahwa perangkat mereka digunakan sebagai bagian dari botnet untuk menyampaikan spam. Namun, perangkat mungkin mulai menunjukkan beberapa gejala seperti kinerja yang lamban, sering mogok tanpa alasan yang dapat diidentifikasi, dan akses internet yang lambat.

7. Perangkat Kriminal

Contoh :Serangan yang ditargetkan dikirim melalui SMTP

Crimeware adalah program komputer apa pun yang mengotomatiskan kejahatan dunia maya dan memudahkan untuk melakukan aktivitas ilegal secara online. Program ini dimaksudkan untuk mengotomatiskan pencurian data, membantu penyerang mendapatkan akses ke akun keuangan orang secara online.

Penyerang menggunakan berbagai teknik untuk mencuri data rahasia melalui crimeware. Misalnya, mereka dapat menggunakan skrip untuk mengalihkan browser web pengguna ke situs palsu, mencuri sandi yang disimpan dalam cache pada sistem, mengaktifkan akses jarak jauh ke dalam aplikasi, mengenkripsi semua data di perangkat, atau secara diam-diam menginstal keystroke logger.

Kejahatan dunia maya juga telah mengambil beberapa petunjuk dari industri komputasi awan dan juga mulai mengembangkan penawaran “sebagai layanan”.

Crimeware-as-a-Service memungkinkan spesialisasi di area tertentu. Ini berarti tidak ada yang harus tahu bagaimana melakukan semuanya, dan seluruh proses dapat dilakukan dengan lebih efisien.

Misalnya, alih-alih satu penyerang menjalankan seluruh operasi jahat, peran mungkin tersebar di beberapa penyerang yang melakukan pekerjaan berbeda dan membagi keuntungan. Tim penjahat dunia maya dapat mencakup pengembang yang menulis skrip berbahaya, yang lain membuat milis, penyerang ketiga yang menangani layanan pelanggan (untuk ransomware), dan yang keempat mengubah data atau mata uang berharga menjadi keuntungan yang tidak dapat dilacak.

6. Pengikis RAM

Contoh :BlackPOS (mencuri informasi pribadi 96 juta pelanggan pada tahun 2013)

RAM Scraper adalah program jahat yang memindai memori utama perangkat yang terinfeksi untuk mencuri data rahasia. Karena menargetkan terminal yang digunakan untuk memproses transaksi ritel, serangan ini juga disebut serangan Point-Of-Sale (POS).

Industri kartu pembayaran menggunakan seperangkat standar keamanan data (dikenal sebagai PCI-DSS), yang memerlukan enkripsi ujung-ke-ujung informasi sensitif. Pembayaran sensitif didekripsi dalam RAM POS untuk diproses, dan di sinilah malware RAM Scraper menyerang. Ini menggunakan pencarian ekspresi reguler untuk mengumpulkan data pembayaran teks biasa. Data tersebut kemudian dikirim ke server callhome nakal.

Serangan pengikisan RAM pertama dilaporkan pada tahun 2008 oleh perusahaan jasa keuangan multinasional Amerika Visa Inc.

Hanya kartu dengan strip magnetik yang rentan terhadap jenis malware ini. Strip magnetik berisi tiga track data:Track 1, Track 2, dan Track 3. RAM Scraper mengimplementasikan pencocokan ekspresi untuk mendapatkan akses ke data kartu Track 1 dan Track 2 dari memori utama terminal POS. Beberapa scraper menggunakan algoritme Luhn untuk menemukan validitas kartu sebelum eksfiltrasi.

5. Pintu belakang

Contoh :Titanium (termasuk urutan yang rumit untuk menjatuhkan, mengunduh, dan menginstal halaman, dengan penyebaran pintu belakang Trojan pada fase terakhir)

Pintu belakang adalah teknik rahasia untuk melewati prosedur otentikasi atau enkripsi konvensional di komputer atau perangkat yang disematkan. Akibatnya, akses diberikan ke sistem atau aplikasi, seperti database atau server file, yang memberikan kemampuan kepada penjahat dunia maya untuk mengontrol sistem dan memperbarui malware dari jarak jauh.

Biasanya, pemasangan pintu belakang dicapai dengan memanfaatkan modul yang rentan dalam suatu aplikasi. Misalnya, plugin usang dan kata sandi default dapat beroperasi sebagai pintu belakang jika tidak diperbarui/diubah oleh pengguna untuk waktu yang sangat lama.

Perusahaan kecil sangat rentan terhadap serangan pintu belakang karena mereka tidak memiliki sumber daya keuangan yang besar untuk melindungi komputer mereka atau mengidentifikasi serangan yang berhasil. Itulah sebabnya lebih dari 40% serangan siber ditujukan untuk bisnis kecil.

Tidak seperti malware lain seperti pengikis RAM, backdoor tidak akan hilang dalam waktu dekat. Menurut laporan Malwarebytes Labs, backdoors adalah salah satu dari lima deteksi ancaman paling umum untuk konsumen dan bisnis.

4. Ransomware

WannaCry ransom note pada sistem yang terinfeksi (2017)

Contoh :WannaCry (menargetkan PC Windows dengan mengenkripsi file dan menuntut pembayaran tebusan $300-$600 melalui Bitcoin)

Ransomware mengenkripsi data pribadi korban atau memblokir akses ke sana. Bergantung pada jenis ransomware, baik file individual atau seluruh sistem operasi dienkripsi.

Penyerang kemudian menuntut uang tebusan dari korban untuk memulihkan akses setelah pembayaran. Tuntutan ini biasanya datang dengan tenggat waktu. Jika korban tidak membayar sebelum batas waktu, datanya akan dihapus selamanya atau uang tebusan ditingkatkan.

Penyerang memberikan instruksi kepada korban menjelaskan cara membayar biaya untuk mendapatkan kunci deskripsi. Biayanya berkisar dari beberapa ratus dolar hingga jutaan. Mereka menuntut uang tebusan dalam Bitcoin dan cryptocurrency lainnya, yang membuat pelacakan dan penuntutan para pelaku menjadi sulit.

Sebuah laporan penelitian global baru menunjukkan bahwa 35% bisnis membayar uang tebusan antara $350.000 dan $1,4 juta, sementara 7% membayar uang tebusan lebih dari $1,4 juta.

Dalam kebanyakan kasus, penyerang menargetkan universitas dan usaha kecil karena mereka tampaknya lebih mungkin membayar uang tebusan dengan cepat. Mereka juga menargetkan fasilitas medis, firma hukum, dan lembaga pemerintah yang mungkin bersedia membayar untuk mendapatkan kembali akses langsung ke file mereka atau merahasiakan berita tentang kompromi.

3. Spyware

Contoh :DarkHotel (secara selektif menyerang pengunjung terkenal melalui jaringan WiFi hotel)

Spyware menginstal sendiri pada perangkat Anda dan mulai secara diam-diam melacak perilaku online Anda tanpa sepengetahuan atau izin Anda.

Ini adalah jenis malware yang secara diam-diam mengumpulkan data tentang pengguna atau bisnis dan mengirimkan data tersebut ke pihak lain seperti perusahaan pemasaran dan periklanan. Biasanya, itu diinstal tanpa persetujuan pengguna dengan metode seperti jendela pop-up yang menipu, unduhan drive-by, atau kode berbahaya yang disuntikkan (disembunyikan) ke dalam perangkat lunak yang sah.

Setelah diinstal, spyware dapat memantau aktivitas internet Anda, melacak kredensial logika, dan memata-matai informasi pribadi. Tujuan utamanya adalah mencuri nomor kartu kredit, nama pengguna, kata sandi, dan informasi perbankan.

Jenis malware ini bisa sulit dideteksi. Perangkat yang terinfeksi menunjukkan penurunan nyata dalam kecepatan koneksi, responsivitas, dan masa pakai baterai.

Salah satu contoh spyware yang paling populer adalah Pegasus. Ia mampu melacak panggilan, membaca pesan teks, menemukan pelacakan, mengakses kamera dan mikrofon perangkat target, mengumpulkan kata sandi dan data dari aplikasi. Yang membuat spyware ini berbahaya adalah dapat diinstal pada smartphone (berjalan di Android dan iOS) melalui exploit zero-click.

2. Trojan

Contoh :Wirenet (Trojan pencuri sandi yang menargetkan pengguna macOS, Linux, Windows, dan Solaris)

Trojan berpura-pura menjadi sesuatu yang berguna sementara sebenarnya menyebabkan kerusakan pada komputer Anda. Mereka dapat bersembunyi di tempat yang tidak terduga seperti unduhan dan email.

Trojan berusaha menipu pengguna agar memuat dan menjalankan program jahat di perangkat mereka. Setelah diinstal, itu dapat mengganggu, mencuri, atau menimbulkan beberapa tindakan berbahaya lainnya pada data dan jaringan pengguna.

Tidak seperti virus, Trojan tidak dapat memanifestasikan dirinya. Jadi jenis malware ini mengharuskan pengguna untuk mengunduh dan menginstal aplikasi sisi server agar dapat berfungsi. Setelah sistem terinfeksi, sistem dapat menyebarkan malware ke perangkat lain.

Mesin yang disuntikkan dapat dikendalikan dari jarak jauh oleh penyerang tanpa sepengetahuan pemiliknya. Penyerang kemudian dapat mengubahnya menjadi komputer zombie untuk terus berbagi kode berbahaya di seluruh perangkat di jaringan.

Bergantung pada jenis Trojan dan tujuannya, malware dapat merusak dirinya sendiri, kembali menjadi tidak aktif, atau tetap aktif di komputer.

Zeus Trojan, misalnya, dirancang untuk mencuri data pengguna dan informasi perbankan. Ini menargetkan pengguna Microsoft Windows. Ini pertama kali diidentifikasi pada tahun 2007 ketika menargetkan Departemen Transportasi AS. Ini menjadi lebih luas pada tahun 2009, menginfeksi lebih dari 74.000 akun FTP dari berbagai situs web populer, termasuk Amazon, NASA, Cisco, dan Bank of America.

Baca: 12 Alat Penghapus Malware Terbaik Tahun 2021

1. Virus

Contoh :Brain (virus komputer pertama untuk IBM PC dan yang kompatibel)

Virus komputer adalah skrip berbahaya yang dapat mereplikasi sendiri ke aplikasi, dokumen, atau sektor boot perangkat lain, mengubah cara kerja perangkat. Dibutuhkan semacam campur tangan manusia untuk menyebar antar sistem.

Virus komputer pertama dikembangkan pada tahun 1971 dengan tujuan tunggal untuk menguji apakah program perangkat lunak dapat mereplikasi dirinya sendiri. Namun, segera diketahui bahwa penyerang menggunakan program yang mereplikasi diri untuk mencuri informasi atau menghabiskan sumber daya sistem.

Sebuah virus mengandung tiga komponen utama:

Sebagian besar virus berasal dari unduhan file internet, email, lampiran pesan teks, dan tautan penipuan media sosial. Setelah Anda mengunduh atau menginstal program jahat, virus dapat menginfeksi perangkat lain di jaringan yang sama.

Itu dapat merusak file, mengirim spam ke kontak email Anda, mencatat penekanan tombol, mencuri kata sandi, dan bahkan mengambil alih komputer Anda. Sementara beberapa virus ditulis untuk mengganggu kinerja sistem atau menyebabkan kerusakan permanen pada sistem operasi, beberapa virus mereplikasi dirinya sendiri untuk membanjiri jaringan dengan lalu lintas, membuat layanan tidak dapat dijangkau.

Baca: 14 Berbagai Jenis Virus Komputer

Pertanyaan Umum

Apa yang bisa dilakukan kode berbahaya?

Bergantung pada tujuan malware, malware dapat menurunkan kinerja perangkat, membuat aplikasi mogok secara acak, menambahkan program baru ke dalam sistem Anda, menghapus aplikasi yang ada, mengirim spam, dan mencuri informasi dan sandi sensitif Anda.

Singkatnya, skrip berbahaya memiliki kemampuan untuk tidak hanya mencuri informasi pribadi Anda, tetapi juga menghancurkan aset dan bisnis Anda secara keseluruhan dalam prosesnya.

Jenis perangkat lunak apa yang melindungi dari malware?

Perangkat lunak antivirus modern dan alat penghapus malware telah terbukti efektif melawan berbagai jenis program jahat. Mereka memindai perangkat secara menyeluruh untuk mendeteksi skrip berbahaya dan memberikan pembaruan otomatis untuk meningkatkan perlindungan terhadap malware yang baru dikembangkan.

Beberapa alat telah mengadopsi teknik pembelajaran mesin untuk mengenali dan mengklasifikasikan malware secara efektif sambil meminimalkan jumlah kesalahan positif.

Baca: 12 Alat Penghapus Malware Terbaik Tahun 2021

Apa cara paling efektif untuk melindungi diri dari malware?

Untuk mencegah mesin Anda terinfeksi skrip berbahaya, Anda harus —

Agar perangkat tetap berjalan lancar, Anda juga dapat mengambil beberapa langkah tambahan, seperti menjaga file dan folder tetap rapi, mengosongkan recycle bin, dan menjalankan program Disk Defragmenter dan Disk Cleanup di Windows.


Teknologi Industri

  1. 5 Berbagai Jenis Pusat Data [Dengan Contoh]
  2. 8 Berbagai Jenis Teknologi Di Tahun 2021 [Dengan Contoh]
  3. 8 Berbagai Jenis Cloud Computing Di Tahun 2021
  4. 9 Berbagai Jenis Pengujian Penetrasi [Digunakan Pada Tahun 2021]
  5. 8 Berbagai Jenis Pelanggaran Data Dengan Contoh
  6. Apa itu Anti-Aliasing? 6 Jenis &Metode Berbeda
  7. 15 Berbagai Jenis Forklift:Daftar Lengkap
  8. 5 Berbagai Jenis Sambungan Las | sambungan las
  9. 15 Berbagai Jenis Mesin Penggilingan
  10. 10 Jenis Pola yang Berbeda dalam Casting