SlideShare a Scribd company logo
Malware
16 – 05 - 2012
Apa itu malware?Apa itu malware?
 Pengertian MalwarePengertian Malware
• Perangkat lunak yang diciptakan untukPerangkat lunak yang diciptakan untuk
menyusup atau merusak sistem komputer"menyusup atau merusak sistem komputer"
kepanjangannya adalah malicious ware ataukepanjangannya adalah malicious ware atau
malicious software.malicious software.
• Umumnya Malware diciptakan untukUmumnya Malware diciptakan untuk
membobol atau merusak suatu software ataumembobol atau merusak suatu software atau
operating sistem.operating sistem.
Apa itu malware?Apa itu malware?
 Pengertian MalwarePengertian Malware
• Contoh dari malware adalah :Contoh dari malware adalah :
• Virus, Worm, Wabbit, KeyloggerVirus, Worm, Wabbit, Keylogger
• Browser Hijacker, Trojan HorseBrowser Hijacker, Trojan Horse
• Spyware, Backdoor, DialerSpyware, Backdoor, Dialer
• Exploit, rootkit, dllExploit, rootkit, dll
VirusVirus
 Tentang VirusTentang Virus
• IIstilah yang sering dipakai untuk seluruh jenisstilah yang sering dipakai untuk seluruh jenis
perangkat lunak yang menggangguperangkat lunak yang mengganggu KKomputeromputer
• TTipe malware pertama yang munculipe malware pertama yang muncul..
• TTarget utama virus adalah file yang bisaarget utama virus adalah file yang bisa
dijalankan seperti EXE, COM dan VBSdijalankan seperti EXE, COM dan VBS
• Penyebaran ke komputer lain dilakukanPenyebaran ke komputer lain dilakukan
dengan bantuan pengguna komputer. Saat filedengan bantuan pengguna komputer. Saat file
yang terinfeksi dijalankan di komputer lain,yang terinfeksi dijalankan di komputer lain,
kemungkinan besar komputer lain itu akankemungkinan besar komputer lain itu akan
terinfeksiterinfeksi..
WormWorm
 Tentang WormTentang Worm
• WormWorm a.k.aa.k.a cacingcacing
• SSebuah program yang berdiri sendiri dan tidakebuah program yang berdiri sendiri dan tidak
membutuhkan sarang untuk menyebarkan dirimembutuhkan sarang untuk menyebarkan diri
• Dapat menggandakan dirinya melalui jaringanDapat menggandakan dirinya melalui jaringan
baik itu LAN, WAN, dan internet tanpa perlubaik itu LAN, WAN, dan internet tanpa perlu
bantuan user itu sendiri.bantuan user itu sendiri.
• Virus worm ini memanfaatkan ruang yangVirus worm ini memanfaatkan ruang yang
terbuka pada sebuah computer atau biasaterbuka pada sebuah computer atau biasa
disebut dengan vulnerabilitydisebut dengan vulnerability
WabbitWabbit
 TentangTentang WabbitWabbit
• Seperti worm, wabbit tidak membutuhkanSeperti worm, wabbit tidak membutuhkan
suatu program dan dokumen untuk bersarang.suatu program dan dokumen untuk bersarang.
• BBerbeda dengan worm yang menyebarkan dirierbeda dengan worm yang menyebarkan diri
ke komputer lain menggunakan jaringanke komputer lain menggunakan jaringan,,
wabbit menggandakan diri secara terus-wabbit menggandakan diri secara terus-
menerus didalam sebuah komputer lokal danmenerus didalam sebuah komputer lokal dan
hasil penggandaan itu akan menggerogotihasil penggandaan itu akan menggerogoti
sistemsistem..
• Kinerja komputer akan melambat karenaKinerja komputer akan melambat karena
wabbit memakan sumber data yang lumayanwabbit memakan sumber data yang lumayan
banyakbanyak
KeyloggerKeylogger
 TentangTentang KeyloggerKeylogger
• AAplikasi yang bisa merekam aktifitas penggunaplikasi yang bisa merekam aktifitas pengguna
komputer.komputer.
• Di dalamnya terdapat informasi seperti aplikasiDi dalamnya terdapat informasi seperti aplikasi
tempat penekanan tombol dilakukan dantempat penekanan tombol dilakukan dan
waktu penekananwaktu penekanan
• Dengan cara ini, seseorang bisa mengetahuiDengan cara ini, seseorang bisa mengetahui
username, password dan berbagai informasiusername, password dan berbagai informasi
lain yang dimasukkan dengan cara pengetikanlain yang dimasukkan dengan cara pengetikan
Browser HijackerBrowser Hijacker
 TentangTentang Browser HijackerBrowser Hijacker
• MMengarahkan browser yang seharusnyaengarahkan browser yang seharusnya
menampilkan situs yang sesuai dengan alamatmenampilkan situs yang sesuai dengan alamat
yang dimasukkan ke situs lainyang dimasukkan ke situs lain
• MMenambahkan bookmark, mengganti homeenambahkan bookmark, mengganti home
page, serta mengubah pengaturan browserpage, serta mengubah pengaturan browser
• Dapat melacak semua halaman web yangDapat melacak semua halaman web yang
dilihat pengguna dan informasi lainnyadilihat pengguna dan informasi lainnya
Trojan HorseTrojan Horse
 TentangTentang Trojan HorseTrojan Horse
• DDapat merusak sebuah sistem atau jaringanapat merusak sebuah sistem atau jaringan
• Tujuan dari Trojan adalah memperolehTujuan dari Trojan adalah memperoleh
informasi dari target (password, kebiasaaninformasi dari target (password, kebiasaan
user yang tercatat dalam system log, data,user yang tercatat dalam system log, data,
dan lain-lain), dan mengendalikan targetdan lain-lain), dan mengendalikan target
(memperoleh hak akses pada target).(memperoleh hak akses pada target).
• Trojan Horse umumnya dikemas dalam bentukTrojan Horse umumnya dikemas dalam bentuk
sebuah software yang menariksebuah software yang menarik
SpywareSpyware
 TentangTentang SpywareSpyware
• Spyware secara umum sejenis program yangSpyware secara umum sejenis program yang
informasi tentang seseorang dan kebiasaaninformasi tentang seseorang dan kebiasaan
browsingnya untuk keperluan iklan/promosi.browsingnya untuk keperluan iklan/promosi.
• Namun kali ini banyak sekali yang mensalahNamun kali ini banyak sekali yang mensalah
gunakan spyware salah satu contohnya adalahgunakan spyware salah satu contohnya adalah
untuk mencuri data-data penting di komputeruntuk mencuri data-data penting di komputer
seperti password, no. rekening, no. pin, dllseperti password, no. rekening, no. pin, dll
BackdoorBackdoor
 TentangTentang BackdoorBackdoor
• Backdoor atau "pintu belakang", dalamBackdoor atau "pintu belakang", dalam
keamanan sistem komputer, merujuk kepadakeamanan sistem komputer, merujuk kepada
mekanisme yang dapat digunakan untukmekanisme yang dapat digunakan untuk
mengakses sistem, aplikasi, atau jaringan,mengakses sistem, aplikasi, atau jaringan,
selain dari mekanisme yang umum digunakanselain dari mekanisme yang umum digunakan
• BBeberapa perangkat yang dapat digunakaneberapa perangkat yang dapat digunakan
untuk menginstalasikan backdooruntuk menginstalasikan backdoor, tetapi yang, tetapi yang
populer adalah Netcat, yang dapat digunakanpopuler adalah Netcat, yang dapat digunakan
di dalam sistem operasi Windows ataupundi dalam sistem operasi Windows ataupun
UNIX.UNIX.
RansomwareRansomware
 TentangTentang RansomwareRansomware
• Ransomware adalah nama atau istilah genericRansomware adalah nama atau istilah generic
untuk semua malware yang - sesuai denganuntuk semua malware yang - sesuai dengan
namanya - meminta uang tebusan kepada usernamanya - meminta uang tebusan kepada user
yang komputernya terinfeksi Ransomware.yang komputernya terinfeksi Ransomware.
Karena ransomware telah menyusup danKarena ransomware telah menyusup dan
melakukan aksi yang sangat mengganggu danmelakukan aksi yang sangat mengganggu dan
mengancam keamanan data di komputer.mengancam keamanan data di komputer.
DialerDialer
 TentangTentang DialerDialer
• BBerusaha menghubungkan diri ke interneterusaha menghubungkan diri ke internet
padahal tak ada satu pun perangkat lunakpadahal tak ada satu pun perangkat lunak
yang dijalankan membutuhkan koneksiyang dijalankan membutuhkan koneksi
• Dialer menghubungkanDialer menghubungkan KKomputer ke internetomputer ke internet
guna mengirim kan informasi yang didapatguna mengirim kan informasi yang didapat
oleh keyloggeroleh keylogger
Exploit & RootkitExploit & Rootkit
 TentangTentang Exploit dan rootkitExploit dan rootkit
• Kedua perangkat ini bisa dibilang malware bisaKedua perangkat ini bisa dibilang malware bisa
pula tidakpula tidak
• Exploit adalah perangkat lunak yangExploit adalah perangkat lunak yang
menyerang kerapuhan keamanan (securitymenyerang kerapuhan keamanan (security
vulnerability)vulnerability)
• Rootkit berguna untuk menghapus jejakRootkit berguna untuk menghapus jejak
penyerangan, seperti menghapus log danpenyerangan, seperti menghapus log dan
menyembunyikan proses malwaremenyembunyikan proses malware

More Related Content

What's hot

PPT KEAMANAN DATA & INFORMASI.pptx
PPT KEAMANAN DATA & INFORMASI.pptxPPT KEAMANAN DATA & INFORMASI.pptx
PPT KEAMANAN DATA & INFORMASI.pptx
SodaOxygen
 
Keamanan Jaringan Komputer
Keamanan Jaringan KomputerKeamanan Jaringan Komputer
Keamanan Jaringan Komputer
A Sisdianto Sumarna
 
4. pengamanan sistem operasi
4. pengamanan sistem operasi4. pengamanan sistem operasi
4. pengamanan sistem operasi
Maghfir Muhammad Ramadhan
 
Analisa Sistem
Analisa SistemAnalisa Sistem
Analisa Sistem
Lia Rusdyana Dewi
 
MODUL AJAR INFORMATIKA 3 - SISTEM KOMPUTER.pdf
MODUL AJAR INFORMATIKA 3 - SISTEM KOMPUTER.pdfMODUL AJAR INFORMATIKA 3 - SISTEM KOMPUTER.pdf
MODUL AJAR INFORMATIKA 3 - SISTEM KOMPUTER.pdf
eka sarip hidayat
 
Tutorial install windows 10
Tutorial install windows 10Tutorial install windows 10
Tutorial install windows 10
aris indro susanto
 
Presentation1 linux os
Presentation1 linux osPresentation1 linux os
Presentation1 linux osjoycoronado
 
Aplikasi CMS
Aplikasi CMSAplikasi CMS
Aplikasi CMS
Farichah Riha
 
Belajar Komputer Dasar
Belajar Komputer DasarBelajar Komputer Dasar
Belajar Komputer Dasar
Ahmad Syaikhu
 
Sistem operasi jaringan
Sistem operasi jaringanSistem operasi jaringan
Sistem operasi jaringanYuliana Spega
 
nessus
nessusnessus
Windows 7 forensics event logs-dtl-r3
Windows 7 forensics event logs-dtl-r3Windows 7 forensics event logs-dtl-r3
Windows 7 forensics event logs-dtl-r3CTIN
 
Makalah tentang keamanan komputer
Makalah tentang keamanan komputerMakalah tentang keamanan komputer
Makalah tentang keamanan komputer
082393805433
 
Materi Kemanan Jaringan (security network)
Materi Kemanan Jaringan (security network)Materi Kemanan Jaringan (security network)
Materi Kemanan Jaringan (security network)
Rizqi Amalia Mardhatillah
 
Orion Network Performance Monitor (NPM) Optimization and Tuning Training
Orion Network Performance Monitor (NPM) Optimization and Tuning TrainingOrion Network Performance Monitor (NPM) Optimization and Tuning Training
Orion Network Performance Monitor (NPM) Optimization and Tuning Training
SolarWinds
 
Sistem Komputer (Software, Hardware & Brainware)
Sistem Komputer (Software, Hardware & Brainware)Sistem Komputer (Software, Hardware & Brainware)
Sistem Komputer (Software, Hardware & Brainware)
DharaniKassapa
 
Copia de seguridad y restaurar
Copia de seguridad y restaurarCopia de seguridad y restaurar
Copia de seguridad y restaurar
Jaime Aguilar Rafael
 
Menganalisis Permasalahan Pada Perangkat Keras
Menganalisis Permasalahan Pada Perangkat KerasMenganalisis Permasalahan Pada Perangkat Keras
Menganalisis Permasalahan Pada Perangkat Keras
KantiNurhayati
 

What's hot (20)

PPT KEAMANAN DATA & INFORMASI.pptx
PPT KEAMANAN DATA & INFORMASI.pptxPPT KEAMANAN DATA & INFORMASI.pptx
PPT KEAMANAN DATA & INFORMASI.pptx
 
Keamanan Jaringan Komputer
Keamanan Jaringan KomputerKeamanan Jaringan Komputer
Keamanan Jaringan Komputer
 
4. pengamanan sistem operasi
4. pengamanan sistem operasi4. pengamanan sistem operasi
4. pengamanan sistem operasi
 
Analisa Sistem
Analisa SistemAnalisa Sistem
Analisa Sistem
 
Linux
LinuxLinux
Linux
 
MODUL AJAR INFORMATIKA 3 - SISTEM KOMPUTER.pdf
MODUL AJAR INFORMATIKA 3 - SISTEM KOMPUTER.pdfMODUL AJAR INFORMATIKA 3 - SISTEM KOMPUTER.pdf
MODUL AJAR INFORMATIKA 3 - SISTEM KOMPUTER.pdf
 
Tutorial install windows 10
Tutorial install windows 10Tutorial install windows 10
Tutorial install windows 10
 
Presentation1 linux os
Presentation1 linux osPresentation1 linux os
Presentation1 linux os
 
Aplikasi CMS
Aplikasi CMSAplikasi CMS
Aplikasi CMS
 
Belajar Komputer Dasar
Belajar Komputer DasarBelajar Komputer Dasar
Belajar Komputer Dasar
 
Sistem operasi jaringan
Sistem operasi jaringanSistem operasi jaringan
Sistem operasi jaringan
 
nessus
nessusnessus
nessus
 
Windows 7 forensics event logs-dtl-r3
Windows 7 forensics event logs-dtl-r3Windows 7 forensics event logs-dtl-r3
Windows 7 forensics event logs-dtl-r3
 
Makalah tentang keamanan komputer
Makalah tentang keamanan komputerMakalah tentang keamanan komputer
Makalah tentang keamanan komputer
 
Linux forensics
Linux forensicsLinux forensics
Linux forensics
 
Materi Kemanan Jaringan (security network)
Materi Kemanan Jaringan (security network)Materi Kemanan Jaringan (security network)
Materi Kemanan Jaringan (security network)
 
Orion Network Performance Monitor (NPM) Optimization and Tuning Training
Orion Network Performance Monitor (NPM) Optimization and Tuning TrainingOrion Network Performance Monitor (NPM) Optimization and Tuning Training
Orion Network Performance Monitor (NPM) Optimization and Tuning Training
 
Sistem Komputer (Software, Hardware & Brainware)
Sistem Komputer (Software, Hardware & Brainware)Sistem Komputer (Software, Hardware & Brainware)
Sistem Komputer (Software, Hardware & Brainware)
 
Copia de seguridad y restaurar
Copia de seguridad y restaurarCopia de seguridad y restaurar
Copia de seguridad y restaurar
 
Menganalisis Permasalahan Pada Perangkat Keras
Menganalisis Permasalahan Pada Perangkat KerasMenganalisis Permasalahan Pada Perangkat Keras
Menganalisis Permasalahan Pada Perangkat Keras
 

Viewers also liked

Pengenalan dan Analisa Malware
Pengenalan dan Analisa MalwarePengenalan dan Analisa Malware
Pengenalan dan Analisa Malware
Mohammad Ali Syarief
 
Rat malware android
Rat malware androidRat malware android
Rat malware android
idsecconf
 
Persentasi Mas Win Tools
Persentasi Mas Win ToolsPersentasi Mas Win Tools
Persentasi Mas Win Tools
Mohammad Ali Syarief
 
Sejarah virus komputer
Sejarah virus komputerSejarah virus komputer
Sejarah virus komputer
ramasatriaf
 
ANTIVIRUS AND VIRUS Powerpoint presentation
ANTIVIRUS AND VIRUS Powerpoint presentationANTIVIRUS AND VIRUS Powerpoint presentation
ANTIVIRUS AND VIRUS Powerpoint presentation
abhijit chintamani
 
Policy In A New Economic Order
Policy In A New Economic OrderPolicy In A New Economic Order
Policy In A New Economic Order
Crowdsourcing Week
 
Prefix ip address (farisan perkasa)
Prefix ip address (farisan perkasa)Prefix ip address (farisan perkasa)
Prefix ip address (farisan perkasa)Maniak Bandoenx
 
Tentang TCP/IP
Tentang TCP/IPTentang TCP/IP
Tentang TCP/IP
Iwanda Kusuma
 
virus ( trojan horse and salami attack )
virus ( trojan horse and salami attack )virus ( trojan horse and salami attack )
virus ( trojan horse and salami attack )
qee yangan
 
Second Life at MIT
Second Life at MITSecond Life at MIT
Second Life at MIT
New Media Consortium
 
Анализ запросов российских пользователей на туры в различные страны в октябре...
Анализ запросов российских пользователей на туры в различные страны в октябре...Анализ запросов российских пользователей на туры в различные страны в октябре...
Анализ запросов российских пользователей на туры в различные страны в октябре...
ATOR
 
Cuckoo sandbox
Cuckoo sandboxCuckoo sandbox
Cuckoo sandbox
Tensor
 
Arjen vinkit tietokoneen käyttöön
Arjen vinkit tietokoneen käyttöönArjen vinkit tietokoneen käyttöön
Arjen vinkit tietokoneen käyttöön
Mari Varonen
 
Mengembalikan data yang terhapus atau rusak pada hardisk menggunakan ubuntu
Mengembalikan data yang terhapus atau rusak pada hardisk menggunakan ubuntuMengembalikan data yang terhapus atau rusak pada hardisk menggunakan ubuntu
Mengembalikan data yang terhapus atau rusak pada hardisk menggunakan ubuntu
Alferizhy Chalter
 
Cara memasukan file dari slideshare ke blog
Cara memasukan file dari slideshare ke blogCara memasukan file dari slideshare ke blog
Cara memasukan file dari slideshare ke blog
budiotomo_08
 
Cara share printer dalam network pada windows 7
Cara  share printer dalam network  pada windows 7Cara  share printer dalam network  pada windows 7
Cara share printer dalam network pada windows 7
belajarmath
 
Membuat mesin virtual
Membuat mesin virtualMembuat mesin virtual
Membuat mesin virtual
Rifaji Akhmad
 

Viewers also liked (20)

Pengenalan dan Analisa Malware
Pengenalan dan Analisa MalwarePengenalan dan Analisa Malware
Pengenalan dan Analisa Malware
 
Rat malware android
Rat malware androidRat malware android
Rat malware android
 
Persentasi Mas Win Tools
Persentasi Mas Win ToolsPersentasi Mas Win Tools
Persentasi Mas Win Tools
 
Sejarah virus komputer
Sejarah virus komputerSejarah virus komputer
Sejarah virus komputer
 
ANTIVIRUS AND VIRUS Powerpoint presentation
ANTIVIRUS AND VIRUS Powerpoint presentationANTIVIRUS AND VIRUS Powerpoint presentation
ANTIVIRUS AND VIRUS Powerpoint presentation
 
Policy In A New Economic Order
Policy In A New Economic OrderPolicy In A New Economic Order
Policy In A New Economic Order
 
Prefix ip address (farisan perkasa)
Prefix ip address (farisan perkasa)Prefix ip address (farisan perkasa)
Prefix ip address (farisan perkasa)
 
Tentang TCP/IP
Tentang TCP/IPTentang TCP/IP
Tentang TCP/IP
 
virus
virusvirus
virus
 
virus ( trojan horse and salami attack )
virus ( trojan horse and salami attack )virus ( trojan horse and salami attack )
virus ( trojan horse and salami attack )
 
Second Life at MIT
Second Life at MITSecond Life at MIT
Second Life at MIT
 
Анализ запросов российских пользователей на туры в различные страны в октябре...
Анализ запросов российских пользователей на туры в различные страны в октябре...Анализ запросов российских пользователей на туры в различные страны в октябре...
Анализ запросов российских пользователей на туры в различные страны в октябре...
 
Cuckoo sandbox
Cuckoo sandboxCuckoo sandbox
Cuckoo sandbox
 
Arjen vinkit tietokoneen käyttöön
Arjen vinkit tietokoneen käyttöönArjen vinkit tietokoneen käyttöön
Arjen vinkit tietokoneen käyttöön
 
Mengembalikan data yang terhapus atau rusak pada hardisk menggunakan ubuntu
Mengembalikan data yang terhapus atau rusak pada hardisk menggunakan ubuntuMengembalikan data yang terhapus atau rusak pada hardisk menggunakan ubuntu
Mengembalikan data yang terhapus atau rusak pada hardisk menggunakan ubuntu
 
Perintah dasarlinux norestriction
Perintah dasarlinux norestrictionPerintah dasarlinux norestriction
Perintah dasarlinux norestriction
 
Cara memasukan file dari slideshare ke blog
Cara memasukan file dari slideshare ke blogCara memasukan file dari slideshare ke blog
Cara memasukan file dari slideshare ke blog
 
Cara share printer dalam network pada windows 7
Cara  share printer dalam network  pada windows 7Cara  share printer dalam network  pada windows 7
Cara share printer dalam network pada windows 7
 
Membuat mesin virtual
Membuat mesin virtualMembuat mesin virtual
Membuat mesin virtual
 
Ms dos & linux
Ms dos & linuxMs dos & linux
Ms dos & linux
 

Similar to Apa itu malware

Keamanan Jaringan - Pertemuan 5
Keamanan Jaringan - Pertemuan 5Keamanan Jaringan - Pertemuan 5
Keamanan Jaringan - Pertemuan 5
Abrianto Nugraha
 
15525170_2.ppt
15525170_2.ppt15525170_2.ppt
15525170_2.ppt
ROBBY164295
 
Malware Analysis
Malware AnalysisMalware Analysis
Malware Analysis
Digit Oktavianto
 
VIRUS TROJAN(TJBL) (1).pptx
VIRUS TROJAN(TJBL) (1).pptxVIRUS TROJAN(TJBL) (1).pptx
VIRUS TROJAN(TJBL) (1).pptx
BagasMulya10
 
Pentingnya melindungi komputer anda dari kejahatan cyber
Pentingnya melindungi komputer anda dari kejahatan cyberPentingnya melindungi komputer anda dari kejahatan cyber
Pentingnya melindungi komputer anda dari kejahatan cyberBusiness and Consultant Tourism
 
Materi 3-keamanan-komputer-dampak-dan-program-penggangu
Materi 3-keamanan-komputer-dampak-dan-program-pengganguMateri 3-keamanan-komputer-dampak-dan-program-penggangu
Materi 3-keamanan-komputer-dampak-dan-program-penggangusulaiman yunus
 
Antivirus dan Antispyware PTI-A 2012 (12050974248 dan 12050974251)
Antivirus dan Antispyware PTI-A 2012 (12050974248 dan 12050974251)Antivirus dan Antispyware PTI-A 2012 (12050974248 dan 12050974251)
Antivirus dan Antispyware PTI-A 2012 (12050974248 dan 12050974251)
dwidhoasih
 
Antivirus dan Antispyware PTI-A 2012 (12050974248 dan 12050974251)
Antivirus dan Antispyware PTI-A 2012 (12050974248 dan 12050974251)Antivirus dan Antispyware PTI-A 2012 (12050974248 dan 12050974251)
Antivirus dan Antispyware PTI-A 2012 (12050974248 dan 12050974251)
dwidhoasih
 
P I K 5
P I K 5P I K 5
Tugas mulok fix (1)
Tugas mulok fix (1)Tugas mulok fix (1)
Tugas mulok fix (1)Reza Ernando
 
Virus, trojan, dan worm
Virus, trojan, dan wormVirus, trojan, dan worm
Virus, trojan, dan wormWiralfi Tasnim
 
Edit
EditEdit
Edit
halfatah
 
Cyber Crime - Malware
Cyber Crime - MalwareCyber Crime - Malware
Cyber Crime - Malware
Amin Wicaksono
 
Pertemuan 15 ancaman sistem keamanan komputer
Pertemuan 15 ancaman sistem keamanan komputerPertemuan 15 ancaman sistem keamanan komputer
Pertemuan 15 ancaman sistem keamanan komputerjumiathyasiz
 
Pertemuan09 virus,trojandanworm
Pertemuan09 virus,trojandanwormPertemuan09 virus,trojandanworm
Pertemuan09 virus,trojandanwormRoziq Bahtiar
 
Slide-SIF324-W11-keamanan-informasi.pptx
Slide-SIF324-W11-keamanan-informasi.pptxSlide-SIF324-W11-keamanan-informasi.pptx
Slide-SIF324-W11-keamanan-informasi.pptx
Nirsoul
 
PPT KELOMPOK 2 ETPROF.pptx
PPT KELOMPOK 2 ETPROF.pptxPPT KELOMPOK 2 ETPROF.pptx
PPT KELOMPOK 2 ETPROF.pptx
VirgiAlfiansah2
 

Similar to Apa itu malware (20)

Keamanan Jaringan - Pertemuan 5
Keamanan Jaringan - Pertemuan 5Keamanan Jaringan - Pertemuan 5
Keamanan Jaringan - Pertemuan 5
 
15525170_2.ppt
15525170_2.ppt15525170_2.ppt
15525170_2.ppt
 
Malware Analysis
Malware AnalysisMalware Analysis
Malware Analysis
 
VIRUS TROJAN(TJBL) (1).pptx
VIRUS TROJAN(TJBL) (1).pptxVIRUS TROJAN(TJBL) (1).pptx
VIRUS TROJAN(TJBL) (1).pptx
 
Pentingnya melindungi komputer anda dari kejahatan cyber
Pentingnya melindungi komputer anda dari kejahatan cyberPentingnya melindungi komputer anda dari kejahatan cyber
Pentingnya melindungi komputer anda dari kejahatan cyber
 
Materi 3-keamanan-komputer-dampak-dan-program-penggangu
Materi 3-keamanan-komputer-dampak-dan-program-pengganguMateri 3-keamanan-komputer-dampak-dan-program-penggangu
Materi 3-keamanan-komputer-dampak-dan-program-penggangu
 
Antivirus dan Antispyware PTI-A 2012 (12050974248 dan 12050974251)
Antivirus dan Antispyware PTI-A 2012 (12050974248 dan 12050974251)Antivirus dan Antispyware PTI-A 2012 (12050974248 dan 12050974251)
Antivirus dan Antispyware PTI-A 2012 (12050974248 dan 12050974251)
 
Antivirus dan Antispyware PTI-A 2012 (12050974248 dan 12050974251)
Antivirus dan Antispyware PTI-A 2012 (12050974248 dan 12050974251)Antivirus dan Antispyware PTI-A 2012 (12050974248 dan 12050974251)
Antivirus dan Antispyware PTI-A 2012 (12050974248 dan 12050974251)
 
P I K 5
P I K 5P I K 5
P I K 5
 
Tugas mulok fix (1)
Tugas mulok fix (1)Tugas mulok fix (1)
Tugas mulok fix (1)
 
Virus, trojan, dan worm
Virus, trojan, dan wormVirus, trojan, dan worm
Virus, trojan, dan worm
 
Malware
MalwareMalware
Malware
 
Edit
EditEdit
Edit
 
Cyber Crime - Malware
Cyber Crime - MalwareCyber Crime - Malware
Cyber Crime - Malware
 
Pertemuan 15 ancaman sistem keamanan komputer
Pertemuan 15 ancaman sistem keamanan komputerPertemuan 15 ancaman sistem keamanan komputer
Pertemuan 15 ancaman sistem keamanan komputer
 
Pertemuan09 virus,trojandanworm
Pertemuan09 virus,trojandanwormPertemuan09 virus,trojandanworm
Pertemuan09 virus,trojandanworm
 
AVAST Antivirus XII IPA 2
AVAST Antivirus XII IPA 2AVAST Antivirus XII IPA 2
AVAST Antivirus XII IPA 2
 
Slide-SIF324-W11-keamanan-informasi.pptx
Slide-SIF324-W11-keamanan-informasi.pptxSlide-SIF324-W11-keamanan-informasi.pptx
Slide-SIF324-W11-keamanan-informasi.pptx
 
PPT KELOMPOK 2 ETPROF.pptx
PPT KELOMPOK 2 ETPROF.pptxPPT KELOMPOK 2 ETPROF.pptx
PPT KELOMPOK 2 ETPROF.pptx
 
Mulok tugas 3
Mulok tugas 3Mulok tugas 3
Mulok tugas 3
 

Apa itu malware

  • 2. Apa itu malware?Apa itu malware?  Pengertian MalwarePengertian Malware • Perangkat lunak yang diciptakan untukPerangkat lunak yang diciptakan untuk menyusup atau merusak sistem komputer"menyusup atau merusak sistem komputer" kepanjangannya adalah malicious ware ataukepanjangannya adalah malicious ware atau malicious software.malicious software. • Umumnya Malware diciptakan untukUmumnya Malware diciptakan untuk membobol atau merusak suatu software ataumembobol atau merusak suatu software atau operating sistem.operating sistem.
  • 3. Apa itu malware?Apa itu malware?  Pengertian MalwarePengertian Malware • Contoh dari malware adalah :Contoh dari malware adalah : • Virus, Worm, Wabbit, KeyloggerVirus, Worm, Wabbit, Keylogger • Browser Hijacker, Trojan HorseBrowser Hijacker, Trojan Horse • Spyware, Backdoor, DialerSpyware, Backdoor, Dialer • Exploit, rootkit, dllExploit, rootkit, dll
  • 4. VirusVirus  Tentang VirusTentang Virus • IIstilah yang sering dipakai untuk seluruh jenisstilah yang sering dipakai untuk seluruh jenis perangkat lunak yang menggangguperangkat lunak yang mengganggu KKomputeromputer • TTipe malware pertama yang munculipe malware pertama yang muncul.. • TTarget utama virus adalah file yang bisaarget utama virus adalah file yang bisa dijalankan seperti EXE, COM dan VBSdijalankan seperti EXE, COM dan VBS • Penyebaran ke komputer lain dilakukanPenyebaran ke komputer lain dilakukan dengan bantuan pengguna komputer. Saat filedengan bantuan pengguna komputer. Saat file yang terinfeksi dijalankan di komputer lain,yang terinfeksi dijalankan di komputer lain, kemungkinan besar komputer lain itu akankemungkinan besar komputer lain itu akan terinfeksiterinfeksi..
  • 5. WormWorm  Tentang WormTentang Worm • WormWorm a.k.aa.k.a cacingcacing • SSebuah program yang berdiri sendiri dan tidakebuah program yang berdiri sendiri dan tidak membutuhkan sarang untuk menyebarkan dirimembutuhkan sarang untuk menyebarkan diri • Dapat menggandakan dirinya melalui jaringanDapat menggandakan dirinya melalui jaringan baik itu LAN, WAN, dan internet tanpa perlubaik itu LAN, WAN, dan internet tanpa perlu bantuan user itu sendiri.bantuan user itu sendiri. • Virus worm ini memanfaatkan ruang yangVirus worm ini memanfaatkan ruang yang terbuka pada sebuah computer atau biasaterbuka pada sebuah computer atau biasa disebut dengan vulnerabilitydisebut dengan vulnerability
  • 6. WabbitWabbit  TentangTentang WabbitWabbit • Seperti worm, wabbit tidak membutuhkanSeperti worm, wabbit tidak membutuhkan suatu program dan dokumen untuk bersarang.suatu program dan dokumen untuk bersarang. • BBerbeda dengan worm yang menyebarkan dirierbeda dengan worm yang menyebarkan diri ke komputer lain menggunakan jaringanke komputer lain menggunakan jaringan,, wabbit menggandakan diri secara terus-wabbit menggandakan diri secara terus- menerus didalam sebuah komputer lokal danmenerus didalam sebuah komputer lokal dan hasil penggandaan itu akan menggerogotihasil penggandaan itu akan menggerogoti sistemsistem.. • Kinerja komputer akan melambat karenaKinerja komputer akan melambat karena wabbit memakan sumber data yang lumayanwabbit memakan sumber data yang lumayan banyakbanyak
  • 7. KeyloggerKeylogger  TentangTentang KeyloggerKeylogger • AAplikasi yang bisa merekam aktifitas penggunaplikasi yang bisa merekam aktifitas pengguna komputer.komputer. • Di dalamnya terdapat informasi seperti aplikasiDi dalamnya terdapat informasi seperti aplikasi tempat penekanan tombol dilakukan dantempat penekanan tombol dilakukan dan waktu penekananwaktu penekanan • Dengan cara ini, seseorang bisa mengetahuiDengan cara ini, seseorang bisa mengetahui username, password dan berbagai informasiusername, password dan berbagai informasi lain yang dimasukkan dengan cara pengetikanlain yang dimasukkan dengan cara pengetikan
  • 8. Browser HijackerBrowser Hijacker  TentangTentang Browser HijackerBrowser Hijacker • MMengarahkan browser yang seharusnyaengarahkan browser yang seharusnya menampilkan situs yang sesuai dengan alamatmenampilkan situs yang sesuai dengan alamat yang dimasukkan ke situs lainyang dimasukkan ke situs lain • MMenambahkan bookmark, mengganti homeenambahkan bookmark, mengganti home page, serta mengubah pengaturan browserpage, serta mengubah pengaturan browser • Dapat melacak semua halaman web yangDapat melacak semua halaman web yang dilihat pengguna dan informasi lainnyadilihat pengguna dan informasi lainnya
  • 9. Trojan HorseTrojan Horse  TentangTentang Trojan HorseTrojan Horse • DDapat merusak sebuah sistem atau jaringanapat merusak sebuah sistem atau jaringan • Tujuan dari Trojan adalah memperolehTujuan dari Trojan adalah memperoleh informasi dari target (password, kebiasaaninformasi dari target (password, kebiasaan user yang tercatat dalam system log, data,user yang tercatat dalam system log, data, dan lain-lain), dan mengendalikan targetdan lain-lain), dan mengendalikan target (memperoleh hak akses pada target).(memperoleh hak akses pada target). • Trojan Horse umumnya dikemas dalam bentukTrojan Horse umumnya dikemas dalam bentuk sebuah software yang menariksebuah software yang menarik
  • 10. SpywareSpyware  TentangTentang SpywareSpyware • Spyware secara umum sejenis program yangSpyware secara umum sejenis program yang informasi tentang seseorang dan kebiasaaninformasi tentang seseorang dan kebiasaan browsingnya untuk keperluan iklan/promosi.browsingnya untuk keperluan iklan/promosi. • Namun kali ini banyak sekali yang mensalahNamun kali ini banyak sekali yang mensalah gunakan spyware salah satu contohnya adalahgunakan spyware salah satu contohnya adalah untuk mencuri data-data penting di komputeruntuk mencuri data-data penting di komputer seperti password, no. rekening, no. pin, dllseperti password, no. rekening, no. pin, dll
  • 11. BackdoorBackdoor  TentangTentang BackdoorBackdoor • Backdoor atau "pintu belakang", dalamBackdoor atau "pintu belakang", dalam keamanan sistem komputer, merujuk kepadakeamanan sistem komputer, merujuk kepada mekanisme yang dapat digunakan untukmekanisme yang dapat digunakan untuk mengakses sistem, aplikasi, atau jaringan,mengakses sistem, aplikasi, atau jaringan, selain dari mekanisme yang umum digunakanselain dari mekanisme yang umum digunakan • BBeberapa perangkat yang dapat digunakaneberapa perangkat yang dapat digunakan untuk menginstalasikan backdooruntuk menginstalasikan backdoor, tetapi yang, tetapi yang populer adalah Netcat, yang dapat digunakanpopuler adalah Netcat, yang dapat digunakan di dalam sistem operasi Windows ataupundi dalam sistem operasi Windows ataupun UNIX.UNIX.
  • 12. RansomwareRansomware  TentangTentang RansomwareRansomware • Ransomware adalah nama atau istilah genericRansomware adalah nama atau istilah generic untuk semua malware yang - sesuai denganuntuk semua malware yang - sesuai dengan namanya - meminta uang tebusan kepada usernamanya - meminta uang tebusan kepada user yang komputernya terinfeksi Ransomware.yang komputernya terinfeksi Ransomware. Karena ransomware telah menyusup danKarena ransomware telah menyusup dan melakukan aksi yang sangat mengganggu danmelakukan aksi yang sangat mengganggu dan mengancam keamanan data di komputer.mengancam keamanan data di komputer.
  • 13. DialerDialer  TentangTentang DialerDialer • BBerusaha menghubungkan diri ke interneterusaha menghubungkan diri ke internet padahal tak ada satu pun perangkat lunakpadahal tak ada satu pun perangkat lunak yang dijalankan membutuhkan koneksiyang dijalankan membutuhkan koneksi • Dialer menghubungkanDialer menghubungkan KKomputer ke internetomputer ke internet guna mengirim kan informasi yang didapatguna mengirim kan informasi yang didapat oleh keyloggeroleh keylogger
  • 14. Exploit & RootkitExploit & Rootkit  TentangTentang Exploit dan rootkitExploit dan rootkit • Kedua perangkat ini bisa dibilang malware bisaKedua perangkat ini bisa dibilang malware bisa pula tidakpula tidak • Exploit adalah perangkat lunak yangExploit adalah perangkat lunak yang menyerang kerapuhan keamanan (securitymenyerang kerapuhan keamanan (security vulnerability)vulnerability) • Rootkit berguna untuk menghapus jejakRootkit berguna untuk menghapus jejak penyerangan, seperti menghapus log danpenyerangan, seperti menghapus log dan menyembunyikan proses malwaremenyembunyikan proses malware