Dokumen tersebut membahas tentang jenis-jenis serangan jaringan komputer seperti malware, payload, dan teknik-tekniknya. Termasuk di dalamnya adalah penjelasan mengenai virus, worm, trojan, dan jenis malware lainnya beserta cara kerja dan contoh payloadnya seperti menghancurkan data, mengambil alih sistem, mencuri informasi, dan ransomware. Dokumen tersebut juga menjelaskan teknik-teknik serangan propagasi dan payload s
2. Teknik Serangan Malware
Malicious Software atau sering disebut dengan Malware
merupakan suatu kode berbahaya yang disisipkan pada suatu
software/program yang dirancang dengan tujuan untuk
mengubah, menyembunyikan, menghapus, bahkan mencuri data
dari suatu sistem tanpa sepengetahuan pengguna.
Pengertian Malware
3. Biasanya, malware disebarkan melalui metode
seperti lampiran email yang meragukan, tautan yang
dirancang untuk mengecoh pengguna, atau
menggunakan celah keamanan dalam sistem
operasi atau perangkat lunak yang tidak diperbarui.
4. Malware terus berkembang dan beradaptasi dengan
mengembangkan teknik baru. Salah satu contoh
adalah malware polimorfik yang dapat mengubah
kode dan tanda tangan mereka secara otomatis
untuk menghindari deteksi oleh perangkat lunak
keamanan. Hal ini membuat deteksi malware
menjadi lebih sulit.
5. Virus
01
Sebuah program yang dapat menduplikasikan dirinya sendiri dan
menyebar ke sistem dengan cara menyisipkan dirinya pada suatu
program atau data sehingga program atau data tersebut rusak atau
tidak bisa dijalankan.
Tipe-Tipe Serangan Malware
02
Worms
Software yang bekerja tanpa menginfeksi suatu file tertentu yang ada
di perangkat tersebut. Worm biasanya mengincar suatu file Sistem
Operasi atau menghapus drive sampai kosong.
6. Trojan
03
Sebuah program yang dapat merusak, mengendalikan sebuah
perangkat/komputer bahkan mencuri data data nya. Program ini dibuat
semenarik mungkin agar si korban tertarik untukmenggunakannya.
Tipe-Tipe Serangan Malware
04
Rootkit
Jenis malware yang dirancang untuk menyembunyikan keberadaannya
pada sistem komputer dan memberikan akses yang tidak sah kepada
penyerang. Rootkit biasanya disisipkan pada level sistem operasi atau
kernel.
7. Backdoor
05
Merupakan akses ilegal yang tertanam dalam sistem perangkat korban
untuk melakukan administrasi jarak jauh, biasanya digunakan
penyerang untuk menginstall Malware lain ke suatu sistem si korban.
Tipe-Tipe Serangan Malware
06
Ransomware
Virus yang bertugas mengenkripsi file yang ada pada perangkat korban.
8. Spyware
07
Spyware merupakan Malware yang mampu mengumpulkan dan
mengirim data tanpa sepengetahuan user. Spyware ini bisa
mengumpulkan data dengan cepat dan menyebarkannya.
Tipe-Tipe Serangan Malware
9. Teknik Serangan Propagasi
Merupakan jenis serangan yang menyebar dengan cepat
melalui jaringan komputer tanpa interaksi pengguna.
Serangan propagasi biasanya memanfaatkan kelemahan
pada sistem operasi, perangkat lunak, atau protokol
jaringan untuk memperbanyak diri dan menyebar ke host
lain di jaringan.
10. Saat serangan propagasi dimulai virus ini akan mencari sistem yang
tidak memiliki keamanan yang memadai, kemudian memasuki
sistem tersebut dan menyebar ke host lain yang terhubung ke
jaringan yang sama. Serangan propagasi dapat menyebabkan
kehancuran besar pada jaringan, memblokir bandwidth, dan
mengakibatkan downtime yang signifikan.
Cara Kerja Serangan Propagasi
11. Social engineering
Teknik-Teknik Serangan Propagasi
Email spamming
Exploit kits
01
02 Penyerang dapat menggunakan exploit kits, yaitu perangkat lunak otomatis yang mencari
celah keamanan di sistem pengguna dan memasukkan malware ke dalam sistem yang
rentan.
Penyerang dapat mengirim email spam dengan lampiran atau tautan yang mengandung
malware kepada banyak pengguna dalam satu waktu.
03
Penyerang dapat menggunakan teknik social engineering untuk menipu pengguna dan
mengundang mereka untuk mengunduh malware yang menyebarkan diri.
12. Drive-by downloads
USB dan perangkat penyimpanan eksternal
04
05
Penyerang dapat menyebarkan malware melalui USB dan perangkat penyimpanan eksternal.
Jika pengguna memasukkan USB atau perangkat penyimpanan eksternal yang terinfeksi ke
dalam komputer, malware akan menyebar ke sistem tersebut.
Penyerang dapat menyebarkan malware melalui situs web yang terinfeksi. Saat pengguna
mengunjungi situs web tersebut, malware secara otomatis diunduh ke komputer mereka
tanpa persetujuan atau pengetahuan pengguna.
13. Menghindari tautan dan
lampiran email yang
mencurigakan.
Menggunakan perangkat lunak
keamanan yang terpercaya:
Instal program antivirus dan
firewall pada setiap komputer dan
server yang terhubung ke jaringan
Memperbarui sistem operasi
dan perangkat lunak.
Menerapkan akses
jaringan yang terbatas.
03
04
02
01
Cara Mencegah Serangan Propagasi
14. Payload pada dasarnya adalah kode berbahaya atau perangkat lunak jahat yang
dibuat untuk menyebabkan kerusakan pada sistem korban. Istilah "payload" sendiri
mengacu pada bagian dari serangan yang berisi instruksi atau kode yang akan
dijalankan oleh malware setelah berhasil masuk ke dalam sistem.
Contoh serangan payload pada jaringan komputer adalah serangan Denial of Service
(DoS) dan Distributed Denial of Service (DDoS). Serangan DoS dan DDoS biasanya
membanjiri jaringan atau sistem dengan lalu lintas yang besar, menyebabkan
sistem tidak dapat merespons permintaan atau layanan yang diminta. Selain itu,
serangan payload juga dapat berupa malware, seperti virus, worm, atau trojan, yang
dapat menyebar melalui jaringan dan merusak atau mencuri data dari sistem yang
diserang.
Teknik Serangan Payload
15. Payload dapat mengandung berbagai jenis malware, seperti virus,
trojan, spyware, ransomware, dan worm. Setiap jenis malware
memiliki payload yang unik dan dapat menyebabkan kerusakan
pada sistem atau data yang disimpan di dalamnya.
Dalam konteks serangan jaringan, payload adalah bagian dari
serangan yang menyebabkan kerusakan atau mengambil alih
kendali sistem korban. Payload ini mungkin terkait dengan
pengiriman email phishing yang mencurigakan, situs web yang
terinfeksi, atau celah keamanan pada sistem operasi atau
perangkat lunak yang tidak diperbarui.
16. Contoh Payload dalam Konteks Malware
Merusak Data
Payload dapat dirancang untuk menghapus atau merusak data pada sistem target. Ini
dapat mencakup menghapus file, menghapus data penting, atau menghancurkan
struktur file..
Pengambilalihan Sistem
Payload dapat berfungsi untuk mengambil alih kendali penuh atas sistem yang
terinfeksi. Ini memungkinkan penyerang untuk menjalankan perintah,
mengendalikan akses, atau mengubah konfigurasi sistem sesuai keinginan mereka.
17. Pencurian Informasi
Payload bisa memiliki tujuan mencuri informasi pribadi atau rahasia, seperti data
login, nomor kartu kredit, atau informasi keuangan. Payload seperti ini sering
dikaitkan dengan spyware atau trojan.
Ransomware
Payload dalam ransomware akan mengenkripsi file pada sistem target dan menuntut
tebusan untuk mendapatkan kunci dekripsi. Ini mengunci pengguna dari akses ke file
mereka hingga pembayaran tebusan dibuat.
18. Penyebaran Lainnya
Beberapa payload malware dirancang untuk menyebar ke sistem lain di jaringan atau
melalui media yang terhubung seperti USB. Mereka dapat memanfaatkan celah
keamanan atau menggunakan metode seperti worm untuk mencapai target baru.
19. Cross-Site Scripting (XSS)
Teknik-Teknik Serangan Payload
Injection Attacks
Buffer Overflow
01
02 Payload dapat dimasukkan ke dalam buffer yang tidak dapat ditampung sepenuhnya oleh
program atau sistem yang rentan.
Payload dapat dimasukkan ke dalam input yang tidak valid atau dieksploitasi untuk
menyisipkan kode berbahaya ke dalam aplikasi atau sistem yang rentan.
03
Payload dalam serangan XSS dimasukkan ke dalam aplikasi web yang kemudian dieksekusi
oleh browser pengguna.
20. Zero-day Exploits
Teknik-Teknik Serangan Payload
File Exploits
Man-in-the-Middle (MITM) Attacks
04
05
Dalam serangan MITM, payload dimasukkan ke dalam lalu lintas data antara dua entitas
yang berkomunikasi.
Payload dapat terkandung dalam file yang dieksploitasi, seperti file PDF, Office, atau
multimedia.
06
Payload dapat memanfaatkan celah keamanan yang belum diketahui atau belum diperbaiki
oleh vendor perangkat lunak.
21. Peretasan Sistem Penyebaran Malware Instalasi Backdoor
Payload memanfaatkan
celah keamanan pada
sistem atau aplikasi
tertentu untuk
mendapatkan akses ke
dalam sistem korban.
Setelah berhasil masuk ke
dalam sistem, payload
akan menyebar malware
ke seluruh sistem atau
perangkat terkait.
Payload juga dapat
memasang backdoor
pada sistem korban
untuk memudahkan
akses nantinya.
Cara Kerja Serangan Payload
01 03
02
22. Pengambilan Data Manipulasi Sistem Pengiriman Informasi
Setelah mendapatkan
akses ke sistem korban,
payload dapat mengambil
data yang diinginkan,
seperti informasi login
atau informasi kartu
kredit.
Payload dapat melakukan
manipulasi pada sistem
korban, seperti mengubah
konfigurasi sistem atau
menghapus data penting.
Payload dapat
mengirimkan informasi
yang telah dikumpulkan
dari sistem korban ke
server yang dikendalikan
oleh penyerang.
Cara Kerja Serangan Payload
04 06
05
23. Pemantauan jaringan secara real-time
Teknik Penanganan Serangan
Pemantauan jaringan secara real-time
dengan menggunakan perangkat lunak
khusus seperti IDS (Intrusion Detection
System).
Membatasi Akses
Batasi akses ke sistem dan data sensitif
hanya untuk pengguna yang membutuhkan
akses tersebut.
Backup Data secara Teratur
Backup data secara teratur dan simpan di
lokasi yang aman.
Menggunakan Keamanan Teknologi yang
Tepat
Instal dan gunakan program antivirus,
firewall, dan software keamanan lainnya.
24. Memperbarui Sistem
Pastikan bahwa sistem operasi dan
perangkat lunak terbaru dan terbaru selalu
diinstal dan gunakan patch keamanan yang
diperbarui.
Melakukan Audit Keamanan
Audit keamanan secara berkala dapat
membantu mengidentifikasi celah
keamanan pada sistem dan memperbaikinya
sebelum dapat dieksploitasi oleh penyerang.
Memperkuat Kemanan Jaringan
Memperkuat keamanan jaringan dengan
menggunakan teknologi seperti VPN.
Melakukan Pelatihan Keamanan
Pelatihan keamanan yang berkala bagi
pengguna jaringan dapat membantu
mencegah serangan yang disebabkan oleh
kesalahan manusia.