Logo Inilah Round Logo Inilah Letter

Find and Follow Us

Rabu, 21 November 2018 | 01:05 WIB

Hari Antimalware dan Kisah di Balik Kriminal Siber

Oleh : Ibnu Naufal | Sabtu, 3 November 2018 | 15:15 WIB

Berita Terkait

Hari Antimalware dan Kisah di Balik Kriminal Siber
(Foto: Istimewa)

PADA 3 November 1983, dua ilmuwan komputer membuat sejarah dengan menyebut program jahat 'virus komputer' untuk pertama kalinya.

Frederick Cohen adalah orang pertama yang menyakini bahwa program jahat dapat digunakan untuk mengeksploitasi sistem yang terhubung.

Siswa sekolah teknik dari University of Southern California (USC) membuat prototipe pada sistem VAX 11/750 yang menjalankan Unix yang kemudian dipresentasikan pada seminar keamanan mingguan.

Prototipe tersebut oleh dosennya, Leonard Adleman 'dibaptis' sebagai virus komputer.

Untuk menghormati karya Dr. Cohen dan Prof. Adleman dan fondasi yang mereka tempatkan untuk penelitian ancaman komputer, perusahaan keamanan siber ESET memutuskan untuk mendeklarasikan tanggal 3 November sebagai Hari Antimalware pertama.

ESET berharap dapat membuat tanggal ini dirayakan di seluruh dunia setiap tahun, sebagai hari yang akan membantu memperkuat pentingnya antimalware di dunia di mana komputer hanya sebesar genggaman tangan dan menjadi bagian yang tidak pernah terpisahkan dalam hidup manusia.

Malware populer dari masa ke masa

Kebanyakan orang menggunakan istilah 'virus komputer' untuk merujuk ke semua perangkat lunak berbahaya, yang biasanya disebut malware.

Virus komputer sebenarnya hanyalah salah satu jenis malware, program yang mereplikasi diri yang dirancang untuk menyebarkan dirinya dari komputer ke komputer. Virus sebenarnya adalah malware yang paling awal ditemukan.

Berikut adalah sejarah beberapa virus dan malware terkenal yang menebar ancaman dan huru hara di dunia:

PAKISTANI BRAIN (1986)

Virus pertama untuk platform PC IBM dan yang pertama menggunakan mekanisme siluman. Pakistani Brain menginfeksi boot sector floppy disk, menyebar secara global dalam hitungan minggu.

Sejak virus Brain pertama kali menyerang pada tahun 1986, worm dan trojan terus menyerang dan menginfeksi PC. Tetapi dari semua ancaman yang dihadapi oleh pengguna, setiap tahun dapat didefinisikan oleh satu virus yang signifikan, Denzuko, malware buatan Indonesia, berupa program yg dapat membunuh c-brain namun dia sendiri menyebar seperti virus (nematoda).

STONED (1987)

Virus boot sector ini awal-awalnya menyebar di seluruh Selandia Baru dan Australia. Komputer yang terinfeksi akan menampilkan slogan pro obat-obatan saat memulai, termasuk 'Your PC now is Stoned' dan 'Leagalise Marijuana'.

Virus Stoned memiliki banyak varian dan sangat umum ditemui pada awal 1990-an.

MORRIS WORM (1988)

Dikembangkan oleh Robert Tappan Morris Jr. Putra mantan ilmuwan NCSC. Sering disebut sebagai worm pertama, virus menyebar di ribuan atau mungkin puluhan ribu minikomputer dan workstation yang menjalankan VMS, BSD dan SunOS.

AIDS trojan (1989)

Ransomware pertama. Meminta US$189 utuk dikirim ke PO BOX di Panama

WHALE (1990)

Dianggap sebagai pelopor dalam teknologi anti-debugging, Whale dianggap sebagai virus, tapi sangat besar dan sangat tidak efisien.

Seorang peneliti pada saat itu mendeskripsikan metode utama replikasi Whales adalah sebagai peneliti anti virus yang mengirim spesimen satu sama lain. Sayangnya, para pembuat malware telah belajar banyak sejak saat itu.

MICHAELANGELO (1991)

Paling terkenal di antara yang lain sebagai media firestorm atau sangat merusak dengan 6 Maret sebagai tanggal pemicunya. Ia merupakan varian dari virus Stoned yang menginfeksi boot sector pada floppy disket dan MBR pada hard disk drive.

Menghabiskan sebagian besar waktunya untuk tidak aktif atau hibernasi. komputer yang terinfeksi bisa bertahun-tahun tanpa deteksi jika tidak di-boot pada maret 6.

TPE (1992)

Tridents Polymorphic Engine (TPE) merupakan mesin polimorfik yang dapat mengubah program menjadi versi baru menggunakan kode yang berbeda tetapi menjaga fungsi aslinya.

Ini digunakan oleh virus dalam upaya untuk menghindari deteksi.

DAME (1993)

Dark Angel Multiple Encryptor (DAME) adalah Mesin polimorfik lain yang diterbitkan oleh kelompok virus Kanada Phalcon/SKISM, didistribusikan sebagai commented source code.

ONEHALF (1994)

OneHalf dapat disebut virus ransomware pertama tapi ia tidak meminta uang tebusan atau kode penonaktifan. Ia mengenkripsi seri pertama dari sektor pada harddisk.

Jika Anda akan menggunakan FDISK/MBR, MBR yang terinfeksi akan diganti dengan yang bersih dan sistem akan menjadi unbootable.

WM/CONCEPT (1995)

Virus macro pertama yang menyebar melalui Microsoft Word - WM/ oncept menyebabkan banyak masalah pada file Office (OLE2) dan aliran (WordDocument).

Pada Konferensi EICAR di Linz, anggota CARO duduk untuk merekayasa balik ke format bersama untuk membuat deteksi dan perbaikan yang tepat.

LAROUX (1996)

Meskipun bukan virus spreadsheet pertama WM/Laroux adalah virus makro Excell pertama yang terlihat di dunia maya.

Kode virus yang sebenarnya terdiri dari dua makro, 'Auto_Open' dan 'Check_Files', tersembunyi dalam datasheet bernama laroux.

AOL TROJANS (1997)

Tahun 1997 dapat dikatakan sebagai awal dari sebuah tren yang jauh dari mempropagandakan malware dan menuju trojan.

Kegilaan untuk mencuri kata sandi AOL menggunakan berbagai bentuk yang menggambarkan fenomena phishing yang mendominasi abad ke-21.

AUTOSTART (1998)

AutoStart 9805 bisa dibilang bukan virus, tetapi worm, yang direplikasi dengan menyalin dirinya sendiri, tetapi tidak melekatkan dirinya secara parasit ke program host.

Varian asli berlangsung dengan cepat di Hongkong dan Taiwan pada bulan April 1998, dan dilaporkan menyebar di setidaknya empat benua.

MELISSA (1999)

Worm surat massal dengan dampak luas, menginfeksi jaringan Microsoft dan Intel melalui client email MS Outlook.

Virus itu disampaikan melalui lampiran MS Word yang akan diteruskan ke korban pertama pada 50 kontak Outlook ketika diklik.

LOVELETTER (2000)

Worm email lain yang dikatakan telah menyerang puluhan jutaan PC Windows. Terkadang disebut sebagai ILOVEYOU.

Virus akan muncul sebagai lampiran yang disamarkan sebagai surat cinta, yang mampu mengakses sistem operasi, penyimpanan sekunder, sistem dan data pengguna dari korban yang tidak beruntung.

NIMDA (2001)

Worm komputer ini sangat efektif dengan menggunakan beberapa metode serangan yang berbeda, termasuk email, jaringan terbuka, dan situs web yang disusupi.

Nimda awalnya dikaitkan dengan Al Qaeda di media karena kedekatannya dengan 11 September, tetapi teori ini tidak pernah terbukti

KLEZ (2002)

Sebuah worm mailer massal menyebarkan virus polimorfik. Setelah dieksekusi pada komputer yang terinfeksi, ia mengirim dirinya ke alamat yang ditemukan dalam sistem.

Ia terkenal dengan teknik tersebut, menggantikan alamat email pengirim asli dengan alternatif tetapi alamat yang digunakan asli. Sehingga menyebabkan banyak kesalahpahaman dan tuduhan palsu.

SQL SLAMMER (2003)

Pada dasarnya adalah paket jaringan replikasi diri, worm ini mengeksploitasi kerentanan di Microsoft SQL Server dan menyebar dengan cepat, menginfeksi sebagian besar korban hanya dalam waktu sepuluh menit. Internet menjadi sangat lambat hari itu.

MYDOOM (2004)

Worm mailer massal yang menyebar selama dekade pertama abad ke-21. Versi asli tercatat karena penyebarannya yang cepat, tetapi paling diingat karena melakukan serangan DDoS (Distributed Denial of Service) pada SCO Group dan Microsoft, yang keduanya kemudian menawarkan US$250.000 untuk informasi yang mengarah pada penangkapan pengembang malware.

COMMWARRIOR (2005)

Virus ponsel pertama yang dapat menyebar melalui pesan MMS dan Bluetooth, Commwarrior menargetkan smartphone Symbian Series 60.

Dampaknya kecil, tetapi implikasinya terhadap para ahli AV sangat besar.

BRONTOX (2005)

Virus iindonesia yang menyebar ke seluruh dunia, dan saat itu sulit dikenali oleh sebagian produsen besar antivirus.

VB.NEI (2006)

Juga dikenal sebagai Nyxem, Blacmal atau Mywife, ia menerima banyak perhatian karena menggunakan penghitung yang memungkinkan peneliti untuk melacak jumlah host yang terinfeksi.

VB.NEI juga terkenal karena menghapus file, mengingatkan pada hari-hari awal virus penghancur data yang sekarang telah langka.

STORM (2007)

Dideteksi oleh ESET sebagai Nuwar, worm Storm terkenal menginfeksi komputer di seluruh Eropa dan AS, disebarkan melalui email yang mengabarkan mengenai bencana akibat cuaca buruk dan kemudian terdeteksi dalam email palsu dengan subjek mulai dari Saddam Husein hingga Fidel Castro. Komputer yang terinfeksi menjadi bagian dari botnet.

CONFICKER (2008)

Pernahkah botnet menyebar begitu luas, begitu lama, dan menarik begitu banyak perhatian media, tanpa benar-benar melakukan banyak hal? Meski begitu, penggunaannya algoritma fluxing untuk menghambat pelacakan menjadi indikasi pengembangan malware di masa depan.

TDL3 (2009)

Rootkit TDL3 yang inovatif, adaptif, dan penerusnya (TDL3+, TDL4) telah terbukti sangat menjengkelkan dalam hal persistensi.

Ini juga memperkenalkan tipuan baru dari ide-ide lama seperti jaringan P2P dan menyembunyikan malware, sama seperti malware sebelumnya telah menggunakan bad sector, ruang kosong, atau aliran, TDL telah menggunakan sistem file tersembunyi secara efektif.

STUXNET (2010)

Worm kelas militer pertama yang menjadi berita besar yang mempengaruhi low volume sistem, Worm ini menargetkan Industrial Control System (ICS) dan digunakan untuk menyerang fasilitas nuklir Iran.

KELIHOS (2011)

Suksesor worm Storm, botnet ini terutama digunakan untuk menjalankan kampanye spam dan mencuri informasi.

MEDRE (2012)

Sebuah virus pencuri informasi yang mengincar dokumen AutoCAD. Tim ESET menemukan dan menganalisis ancaman ini dan mengetahui bahwa ia dikembangkan untuk mencuri cetak biru dari perusahaan swasta yang sebagian besar berbasis di Peru.

HESPERBOT (2013)

Ini trojan canggih yang menargetkan pengguna perbankan online dengan operasi phising terhadap organisasi besar.

Pelaku memperoleh kredensial masuk dengan memikat korbannya untuk menjalankan malware.

WINDIGO (2014)

Operasi kejahatan siber yang berhasil menguasai lebih dari 25.000 server Unix di seluruh dunia yang mengirim jutaan email spam setiap hari.

Komponen malware canggih dirancang untuk membajak server, menginfeksi komputer yang mengunjungi mereka dan mencuri informasi.

BLACKENERGY (2015)

Malware ini mengincar ICS/SCADA Supervisory Control And Data Acquisition (SCADA) adalah sebuah Industrial Control System (ICS) yang biasanya digunakan pada pabrik, industri, infrastruktur dan sistem layanan.

BlackEnergy memadamkan listrik Ukraina selama 6 jam.

INDUSTROYER (2016)

Malware modern paling kuat yang mengeksploitasi Industrial Control System dan menjadi dalang di belakang pemadaman listrik kedua di ibukota Ukraina, Kiev, pada tahun 2016.

TELEBOTS (2017)

BlackEnergy berevolusi menjadi Telebots, malware yang menjadi penyebab penyebaran wabah NotPetya, malware penghapus disk yang mengganggu operasi bisnis global pada tahun 2017 dan menyebabkan kerugian miliaran dolar.

GREYENERGY (2018)

ESET yang menamakan malware temuannya ini sebagai GreyEnergy yang dirancang untuk mengeksploitasi ICS/SCADA dan memiliki berbagai modul yang digunakan untuk tujuan spionase dan pengintaian, termasuk: backdoor, mencuri file, mengambil screenshot, keylogging, kata sandi, dan pencurian kredensial, banyak lagi.

Sejarah tidak pernah akan berhenti di satu tempat dan tinggal lama di sana, sejarah akan terus bergerak mengikuti peradaban dan perkembangan jaman, di dalamnya tercatat segala kebaikan dan keburukan termasuk segala macam kejahatan yang pernah terjadi dan terus berjalan menyertainya.

Hari Antimalware merupakan sebuah tonggak tentang pentingnya memiliki kesadaran keamanan siber, sebuah tugu peringatan kepada semua insan tentang ancaman siber yang tidak pernah berhenti menebar teror di jagad maya.

Yudhi Kukuh dari PT Prosperita ESET Indonesia dalam siaran persnya menegaskan bahwa perubahan bentuk malware dari awal hingga kini dapat dilihat dengan jelas.

"Pada awal hanya sebagai hasil riset, lalu dimanfaatkan untuk merusak dan akhir-akhir ini dimanfaatkan sebagai alat kejahatan ekonomi. Begitu juga dengan metode penyebarannya, ada tiga hal penting yang bisa dilihat; taktik penyebaran malware, teknik yang digunakan, tujuan yang diinginkan," papar Yudhi.

"Semua industri antimalware mengantisipasi perubahan ini, mencegah kerusakan lebih jauh. Penerapan machine learning sudah digunakan sejak dini," imbuh dia.

Hari Antimalware harus menjadi semangat kebangkitan bersama melawan kejahatan siber, dengan membangun sistem keamanan terbaik, meningkatkan pemahaman tentang bahaya siber dan terus belajar dan mencari tahu perkembangan dunia maya terbaru untuk menambah wawasan dan pengetahuan sehingga mampu menjadikan diri sebagai individu-individu mumpuni sadar teknologi dan keamanan internet.

Komentar

Embed Widget
x