15+ Jenis-Jenis Malware yang Wajib di Ketahui

Jenis-Jenis Malware

Jenis-Jenis Malware

Jenis-Jenis Malware – Internet telah menjadi bagian yang tidak terpisahkan dari kehidupan kita sehari-hari. Dengan kemudahan dan aksesibilitas yang ditawarkannya, internet telah mengubah cara kita bekerja, berkomunikasi, dan bahkan berbelanja. Namun, di balik semua keuntungan tersebut, terdapat ancaman yang serius dan terus berkembang, yaitu malware.

Jenis-Jenis Malware

Malware, atau malicious software, adalah istilah umum yang digunakan untuk menggambarkan perangkat lunak berbahaya yang dirancang untuk merusak, mengganggu, atau mendapatkan akses yang tidak sah ke sistem komputer. Malware dapat mengambil banyak bentuk dan dapat menyebar dengan berbagai cara, termasuk melalui email, unduhan dari internet, atau bahkan melalui perangkat keras yang terinfeksi. Berikut ini berbagai jenis malware yang perlu kamu ketahui agar dapat melindungi diri dan data dari serangan berbahaya.

1. Virus

Virus merupakan salah satu jenis malware yang paling dikenal. Seperti namanya, virus bekerja dengan cara menginfeksi file atau program lain dan kemudian menyebar ke file atau program lain di komputer. Virus biasanya memerlukan tindakan pengguna, seperti membuka file yang terinfeksi, untuk mulai menyebar. Setelah teraktifkan, virus dapat menyebabkan berbagai kerusakan, mulai dari memperlambat kinerja komputer hingga menghapus file penting. Virus dapat menyebar melalui berbagai cara, termasuk:

  • Virus sering kali disematkan dalam lampiran email yang tampak sah.
  • Mengunduh perangkat lunak atau file dari sumber yang tidak terpercaya dapat membawa virus ke komputer.
  • Berbagi file melalui jaringan lokal atau internet dapat menyebarkan virus dari satu komputer ke komputer lain.

2. Worm

Salah satu jenis malware yang mirip dengan virus, tetapi memiliki perbedaan utama: worm dapat menyebar sendiri tanpa memerlukan tindakan pengguna. Worm mengeksploitasi kerentanan dalam sistem operasi atau aplikasi untuk menyebar ke komputer lain dalam jaringan. Setelah menginfeksi, worm dapat menyebabkan kerusakan besar dengan cepat karena kemampuannya untuk menggandakan diri dan menyebar dengan cepat.

Salah satu contoh serangan worm yang terkenal adalah worm WannaCry yang menyebar pada tahun 2017. WannaCry mengeksploitasi kerentanan dalam sistem operasi Windows dan menyebar dengan cepat ke seluruh dunia, menginfeksi lebih dari 200.000 komputer dalam waktu singkat. Worm ini mengenkripsi file di komputer yang terinfeksi dan meminta tebusan dalam bentuk Bitcoin untuk membuka kembali akses ke file tersebut.

3. Trojan Horse

Trojan horse, atau sering disebut hanya sebagai trojan, merupakan jenis malware yang menyamar sebagai perangkat lunak yang sah untuk mengelabui pengguna agar mengunduh dan menginstalnya. Begitu diinstal, trojan dapat memberikan akses yang tidak sah kepada penyerang ke komputer yang terinfeksi. Trojan sering digunakan untuk mencuri data pribadi, seperti kata sandi dan informasi kartu kredit, atau untuk menginstal malware lain di komputer. Trojan sering kali menyebar melalui:

  • Email phishing yang mengandung tautan atau lampiran yang menginstal trojan ketika diklik.
  • Mengunduh perangkat lunak dari situs web yang tidak terpercaya dapat membawa trojan ke komputer.
  • Banyak trojan disebar melalui perangkat lunak bajakan yang diunduh dari internet.

4. Ransomware

Ransomware merupakan jenis malware yang mengenkripsi file di komputer dan meminta pembayaran (ransom) untuk membuka kembali akses ke file tersebut. Ransomware sering kali menyebar melalui email phishing atau unduhan dari situs web yang tidak aman. Setelah terinfeksi, komputer akan menampilkan pesan yang meminta kamu membayar sejumlah uang, biasanya dalam bentuk cryptocurrency, untuk mendapatkan kunci dekripsi.

Dampak ransomware bisa sangat merusak. Selain kehilangan akses ke file penting, banyak organisasi yang telah mengalami serangan ransomware melaporkan kerugian finansial yang signifikan dan gangguan operasi yang besar. Beberapa serangan ransomware yang terkenal termasuk CryptoLocker dan Petya.

5. Adware

Adware, jenis malware yang dirancang untuk menampilkan iklan yang tidak diinginkan di komputer. Meskipun adware biasanya tidak merusak sistem komputer, adware dapat sangat mengganggu dan memperlambat kinerja komputer. Selain itu, beberapa adware juga dapat melacak aktivitas penjelajahan dan mengumpulkan data pribadi tanpa sepengetahuan kamu.

Untuk menghindari adware, pastikan kamu menginstal perangkat lunak hanya dari sumber yang terpercaya dan selalu membaca perjanjian lisensi pengguna akhir (EULA) sebelum menginstal perangkat lunak. Selain itu, menggunakan perangkat lunak anti-adware dapat membantu melindungi komputer dari adware.

6. Spyware

Merupakan jenis malware yang dirancang untuk memata-matai aktivitas komputer dan mengumpulkan informasi pribadi tanpa sepengetahuan. Spyware dapat melacak penekanan tombol, mengumpulkan data penjelajahan web, dan bahkan mengambil tangkapan layar dari aktivitas kamu. Informasi yang dikumpulkan kemudian dikirim kembali ke penyerang, yang dapat menggunakannya untuk tujuan yang tidak sah. Beberapa tanda bahwa komputer kamu mungkin terinfeksi spyware termasuk:

  • Spyware dapat menggunakan sumber daya sistem yang signifikan, menyebabkan komputer berjalan lebih lambat dari biasanya.
  • Jika kamu melihat iklan pop-up yang tidak biasa atau iklan yang muncul di tempat yang tidak seharusnya, itu bisa menjadi tanda adanya spyware.
  • Spyware dapat mengubah pengaturan browser, seperti halaman beranda atau mesin pencari default, tanpa seizin kita.

7. Rootkit

Rootkit merupakan jenis malware yang dirancang untuk mendapatkan akses yang tidak sah ke komputer dan menyembunyikan keberadaannya dari perangkat lunak keamanan. Rootkit dapat digunakan oleh penyerang untuk mendapatkan kendali penuh atas komputer yang terinfeksi, memungkinkan mereka untuk mencuri data, menginstal malware lain, atau melakukan aktivitas berbahaya lainnya.

Rootkit sangat sulit ditemukan karena mereka dirancang untuk beroperasi pada tingkat sistem yang sangat rendah, sering kali menyembunyikan diri dari perangkat lunak keamanan tradisional. Beberapa rootkit bahkan dapat menyembunyikan aktivitas mereka dari sistem operasi, membuatnya hampir tidak mungkin untuk dideteksi tanpa menggunakan alat khusus.

8. Keylogger

Keylogger, jenis malware yang merekam setiap penekanan tombol yang kamu lakukan di keyboard. Informasi yang dikumpulkan oleh keylogger kemudian dikirim kembali ke penyerang, yang dapat menggunakannya untuk mencuri kata sandi, nomor kartu kredit, dan informasi pribadi lainnya. Keylogger dapat berupa perangkat lunak atau perangkat keras yang terhubung ke komputer.

Keylogger perangkat lunak biasanya diinstal di komputer melalui unduhan berbahaya atau email phishing. Keylogger perangkat keras, di sisi lain, adalah perangkat fisik kecil yang terhubung ke komputer, sering kali di antara keyboard dan port USB atau PS/2.

9. Botnet

Botnet merupakan jaringan komputer yang telah terinfeksi malware dan dikendalikan oleh penyerang jarak jauh. Botnet sering digunakan untuk melakukan serangan siber skala besar, seperti serangan Distributed Denial of Service (DDoS), yang membanjiri server dengan lalu lintas internet untuk membuatnya tidak dapat diakses. Botnet juga dapat digunakan untuk mengirim spam email, mencuri data, atau menjalankan aktivitas berbahaya lainnya.

Botnet biasanya dibentuk melalui malware yang menginfeksi komputer dan menghubungkannya ke jaringan botnet. Penyerang kemudian dapat mengendalikan komputer yang terinfeksi dan menggunakan sumber daya mereka untuk melakukan serangan siber.

10. Logic Bombs

Inilah jenis malware yang diprogram untuk aktif pada waktu tertentu atau ketika kondisi tertentu terpenuhi. Misalnya, logic bomb dapat diprogram untuk menghapus file tertentu pada tanggal tertentu atau ketika pengguna tertentu masuk ke sistem. Logic bombs sering digunakan dalam serangan yang ditargetkan untuk menyebabkan kerusakan yang signifikan pada sistem yang terinfeksi.

Salah satu contoh terkenal dari serangan logic bombs adalah serangan Chernobyl Virus pada tahun 1999. Virus ini diprogram untuk menghapus data pada hard drive komputer pada tanggal tertentu, menyebabkan kerusakan besar pada sistem yang terinfeksi.

11. Fileless Malware

Fileless malware, jenis malware yang tidak meninggalkan jejak file di sistem yang terinfeksi. Sebaliknya, fileless malware tinggal dalam memori komputer dan mengeksploitasi kerentanan dalam aplikasi atau sistem operasi untuk melakukan aktivitas berbahaya. Karena tidak meninggalkan jejak file, fileless malware sangat sulit untuk dideteksi oleh perangkat lunak keamanan tradisional.

Fileless malware sangat berbahaya karena dapat beroperasi tanpa terdeteksi oleh perangkat lunak keamanan yang bergantung pada pemindaian file untuk menemukan ancaman. Selain itu, fileless malware sering kali menggunakan teknik yang sah untuk menghindari deteksi, membuatnya lebih sulit untuk dihapus.

12. Ransomware-as-a-Service (RaaS)

Ransomware-as-a-Service (RaaS) merupakan model bisnis di mana pengembang ransomware menyewakan perangkat lunak mereka kepada penyerang lain yang ingin meluncurkan serangan ransomware. Dalam model ini, pengembang ransomware menyediakan perangkat lunak dan dukungan teknis, sementara penyerang yang menyewa perangkat lunak meluncurkan serangan dan membagi keuntungan dengan pengembang.

RaaS telah menyebabkan peningkatan signifikan dalam jumlah serangan ransomware, karena memungkinkan penyerang dengan keterampilan teknis yang terbatas untuk meluncurkan serangan yang canggih. Selain itu, RaaS memudahkan pengembang ransomware untuk mendistribusikan perangkat lunak mereka dan mendapatkan keuntungan dari serangan ransomware.

13. Cryptojacking

Cryptojacking, salah satu jenis malware yang menggunakan sumber daya komputer yang terinfeksi untuk menambang cryptocurrency tanpa sepengetahuan atau izin pemilik komputer. Cryptojacking dapat menyebabkan komputer yang terinfeksi berjalan lambat, terlalu panas, dan mengonsumsi lebih banyak daya listrik dari biasanya. Cryptojacking biasanya menyebar melalui:

  • Situs web yang terinfeksi dapat menjalankan skrip cryptojacking di latar belakang ketika pengguna mengunjungi situs tersebut.
  • Mengunduh perangkat lunak dari sumber yang tidak terpercaya dapat membawa cryptojacking ke komputer.

14. Scareware

Scareware merupakan jenis malware yang dirancang untuk menakut-nakuti pengguna agar mengunduh perangkat lunak keamanan palsu atau membayar untuk layanan yang tidak diperlukan. Scareware sering kali menampilkan peringatan palsu tentang infeksi virus atau masalah keamanan lainnya untuk mengelabui pengguna agar mengambil tindakan tertentu.

Salah satu contoh scareware adalah perangkat lunak yang menampilkan peringatan pop-up palsu yang mengklaim bahwa komputer pengguna terinfeksi virus. Peringatan ini kemudian mengarahkan pengguna untuk mengunduh dan menginstal perangkat lunak keamanan palsu yang sebenarnya adalah malware.

15. Malvertising

Malvertising, atau iklan berbahaya, jenis malware yang menyebar melalui iklan online. Iklan berbahaya ini dapat muncul di situs web yang sah dan mengarahkan pengguna ke situs web yang terinfeksi malware atau mengunduh malware langsung ke komputer pengguna.

Untuk menghindari malvertising, pastikan Anda menggunakan pemblokir iklan (ad blocker) dan selalu perbarui perangkat lunak keamanan Anda. Selain itu, hindari mengklik iklan yang mencurigakan atau terlalu bagus untuk menjadi kenyataan.

16. Backdoor

Backdoor merupakan jenis malware yang membuka akses tidak sah ke komputer yang terinfeksi, memungkinkan penyerang untuk mengendalikan sistem dari jarak jauh. Backdoor sering kali diinstal sebagai bagian dari serangan malware lain, seperti trojan atau worm, dan dapat digunakan untuk mencuri data, menginstal malware tambahan, atau melakukan aktivitas berbahaya lainnya. Beberapa tanda bahwa komputer kita mungkin terinfeksi backdoor termasuk:

  • Aktivitas jaringan yang tidak biasa atau tidak diinginkan dapat menunjukkan adanya backdoor.
  • Backdoor dapat mengubah pengaturan sistem atau menonaktifkan perangkat lunak keamanan untuk menyembunyikan aktivitas mereka.
  • Bila kamu melihat akses tidak sah ke data atau aplikasi di komputer, itu bisa menjadi tanda adanya backdoor.

17. Polymorphic Malware

Polymorphic malware merupakan jenis malware yang dapat mengubah kodenya sendiri untuk menghindari deteksi oleh perangkat lunak keamanan. Setiap kali polymorphic malware menginfeksi komputer baru, ia akan mengubah sebagian kodenya, membuatnya sulit untuk dideteksi oleh tanda tangan antivirus tradisional.

Polymorphic malware sangat berbahaya karena kemampuannya untuk menghindari deteksi oleh perangkat lunak keamanan. Selain itu, kemampuan untuk mengubah kodenya sendiri membuatnya sulit untuk dihapus, karena setiap varian baru memerlukan metode deteksi dan penghapusan yang berbeda.

18. Multipartite Virus

Multipartite virus merupakan jenis virus yang dapat menginfeksi komputer melalui beberapa cara, seperti melalui file yang dapat dieksekusi dan sektor boot. Virus ini dapat menyebabkan kerusakan yang luas karena kemampuannya untuk menyebar dan menginfeksi sistem melalui berbagai metode.

Multipartite virus biasanya menginfeksi sektor boot komputer, memungkinkan mereka untuk dijalankan setiap kali komputer dinyalakan. Setelah diaktifkan, virus ini kemudian menyebar ke file yang dapat dieksekusi dan program lain di komputer, menyebabkan kerusakan lebih lanjut.

19. Macro Virus

Macro virus salah satu jenis virus yang ditulis dalam bahasa pemrograman macro dan menginfeksi dokumen dan file lain yang mendukung macro, seperti dokumen Microsoft Word atau Excel. Virus ini dapat menyebar ketika pengguna membuka dokumen yang terinfeksi dan mengaktifkan macro yang terinfeksi.

Salah satu contoh terkenal dari serangan macro virus adalah virus Melissa, yang menyebar melalui dokumen Microsoft Word yang terinfeksi dan mengirimkan email dengan lampiran yang terinfeksi ke kontak dalam buku alamat pengguna.

20. File Infector Virus

Merupakan jenis virus yang menginfeksi file yang dapat dieksekusi, seperti program .exe dan .com. Virus ini menyisipkan kode berbahaya ke dalam file yang dapat dieksekusi dan diaktifkan ketika file tersebut dijalankan. Setelah diaktifkan, virus dapat menyebabkan berbagai kerusakan, mulai dari memperlambat kinerja komputer hingga menghapus file penting.

Untuk menghindari file infector virus, pastikan kamu hanya mengunduh perangkat lunak dari sumber yang terpercaya dan selalu perbarui perangkat lunak keamanan. Selain itu, hindari menjalankan file yang mencurigakan atau tidak dikenal di komputer.

Dengan mengetahui berbagai jenis malware dan cara kerjanya, kita dapat lebih baik melindungi diri dan data dari serangan berbahaya. Pastikan kamu selalu memperbarui perangkat lunak keamanan, berhati-hati saat mengunduh perangkat lunak atau membuka email yang mencurigakan, dan selalu waspada terhadap tanda-tanda infeksi malware. Semoga informasi ini bermanfaat.

Baca juga:

Referensi

  1. Armin, S., & Islam, S. (2020). The rise of polymorphic malware and its detection: A survey. Journal of Computer Virology and Hacking Techniques, 16(2), 137-157. https://doi.org/10.1007/s11416-020-00346-1
  2. Bryant, A. P., & Green, B. J. (2019). Understanding ransomware: Techniques and implications for future cyberattacks. Journal of Cybersecurity, 5(1), 1-14. https://doi.org/10.1093/cybsec/tyz009
  3. Chen, X., & Yan, Q. (2018). Fileless malware: A survey and challenges for forensics. Forensic Science International, 293, 73-79. https://doi.org/10.1016/j.forsciint.2018.10.006
  4. Gandhi, R., Sharma, M., & Singhal, M. (2020). A comprehensive review on cryptojacking attacks. Journal of Network and Computer Applications, 162, 102670. https://doi.org/10.1016/j.jnca.2020.102670
  5. Grier, C., Ballard, L., & Ito, J. (2017). Analysis of malvertising as a significant threat to online security. IEEE Transactions on Dependable and Secure Computing, 14(5), 565-579. https://doi.org/10.1109/TDSC.2016.2645206
  6. Jalali, R., & Abuadbba, S. (2019). Machine learning for detection of polymorphic malware and attack patterns. IEEE Access, 7, 52872-52880. https://doi.org/10.1109/ACCESS.2019.2912112
  7. Khan, M. F., & Biju, B. (2018). The anatomy of scareware: Detection and defense mechanisms. Journal of Information Security and Applications, 41, 134-145. https://doi.org/10.1016/j.jisa.2018.05.005
  8. Kour, H., & Luthra, M. (2020). Investigating the behavior of backdoor malware and countermeasures. Journal of Information Security, 11(2), 81-92. https://doi.org/10.4236/jis.2020.112006
  9. Li, Z., & Zhou, X. (2021). Evolution and mitigation of multipartite virus attacks. Journal of Cyber Security and Mobility, 10(1), 35-56. https://doi.org/10.13052/jcsm2245-1439.1012
  10. Ma, W., & Guo, Y. (2019). Survey on macro virus attacks in office documents and defense strategies. Journal of Computer Science and Technology, 34(3), 573-588. https://doi.org/10.1007/s11390-019-1934-3
  11. Martin, J. A., & Baker, S. (2018). Analyzing file infector viruses and their impact on computer systems. Computers & Security, 75, 47-59. https://doi.org/10.1016/j.cose.2018.01.006
  12. Plohmann, D., & Gerhards-Padilla, E. (2016). Understanding ransomware-as-a-service: Exploiting the business model. Digital Investigation, 20, 44-53. https://doi.org/10.1016/j.diin.2016.10.007
Please follow and like us:
WhatsApp
URL has been copied successfully!
Scroll to Top