Difference between revisions of "What is:Malware/id"

From Information Security Terms
Jump to navigation Jump to search
(Created page with "Apa itu: Malware")
 
(Created page with "=== Tetapan sistem tidak selamat atau kesalahan pengguna === Tetapan yang tidak selamat merangkumi, misalnya, kemampuan memuatkan secara automatik dari media yang boleh ditang...")
 
(15 intermediate revisions by the same user not shown)
Line 1: Line 1:
 
<languages/>
 
<languages/>
== What is malware ==
+
== Apa itu malware ==
'''Malware''' (comes from the combination of words '''malicious''' and '''software''') is a common name for several types of software, designed to gain unauthorized access to computing devices (computers, smartphones, etc.) or networks and/or intentionally harm users of these devices.  
+
'''Malware''' - adalah nama umum untuk beberapa jenis perangkat lunak, yang dirancang untuk mendapatkan akses tidak sah ke perangkat komputasi (komputer, smartphone, dll.) Atau jaringan dan/atau dengan sengaja membahayakan pengguna perangkat ini.
Thus, software is defined as malware, depending on the purpose of its use, rather than on the particular methodology or technology this software is based on.
+
Dengan demikian, perangkat lunak didefinisikan sebagai malware, tergantung pada tujuan penggunaannya, bukan pada metodologi atau teknologi tertentu yang menjadi dasar perangkat lunak ini.
  
== Purposes of use ==
+
== Tujuan penggunaan ==
The first malware programs were created as an experiment or for fun. Today, malicious software is most often used to steal information - financial, personal, or business-related. Malicious software can be used both for attacks on organizations (penetration into a local network) and even on a country, as well as for stealing particular information about an individual (theft of bank data, access details to various services, etc.).
+
Program malware pertama diciptakan sebagai percobaan atau untuk bersenang-senang. Saat ini, perangkat lunak berbahaya paling sering digunakan untuk mencuri informasi - yang terkait dengan keuangan, pribadi, atau bisnis. Perangkat lunak berbahaya dapat digunakan baik untuk serangan pada organisasi (penetrasi ke jaringan lokal) dan bahkan di suatu negara, serta untuk mencuri informasi tertentu tentang seseorang (pencurian data bank, detail akses ke berbagai layanan, dll.).
Most of currently existing viruses and worms are designed to gain control over the attacked device (computer, smartphone, etc.). After this, the monitored device can be used for sending spam, store illegal information (e.g. child pornography) or for performing attacks of other types.  
 
  
== Classification of Malware ==
+
Sebagian besar virus dan worm yang ada saat ini dirancang untuk mendapatkan kendali atas perangkat yang diserang (komputer, smartphone, dll.). Setelah ini, perangkat yang dipantau dapat digunakan untuk mengirim spam, menyimpan informasi ilegal (mis. Pornografi anak) atau untuk melakukan serangan jenis lain.  
Some malware products can belong to several types at the same time; such programs often have traits of Trojans and worms, and sometimes viruses as well. Typically, a malicious program is delivered to the end user as a Trojan horse, but after launch it fixes itself on the user's device and infects executable files of other programs, i.e. acts like a virus; it also can attack other devices over the network, i.e. act like a worm.
 
  
=== Viruses ===
+
== Klasifikasi Malware ==
A computer virus is a program hidden in other software, usually useful or harmless. Viruses are able to create copies of themselves and insert them into executable files of other programs. A virus usually performs some malicious action - for example, data theft or destruction.
+
Beberapa produk malware dapat dimiliki oleh beberapa jenis sekaligus; program semacam itu sering kali memiliki sifat Trojan dan worm, dan terkadang juga virus. Biasanya, program jahat dikirimkan ke pengguna akhir sebagai kuda Troya, tetapi setelah diluncurkan, program itu memperbaiki dirinya sendiri di perangkat pengguna dan menginfeksi file yang dapat dieksekusi dari program lain, mis. Bertindak seperti virus; itu juga dapat menyerang perangkat lain melalui jaringan, yaitu bertindak seperti worm.
  
=== Worms ===
+
=== Virus ===
A computer (network) worm is software that copies itself to other computers through a computer network in order to distribute itself. Usually, gaps in operating systems or network settings are used for this.
+
Virus komputer adalah program yang tersembunyi di perangkat lunak lain, biasanya bermanfaat atau tidak berbahaya. Virus dapat membuat salinan sendiri dan memasukkannya ke dalam file yang dapat dieksekusi dari program lain. Virus biasanya melakukan beberapa tindakan jahat - misalnya, pencurian data atau penghancuran.
 +
 
 +
=== Cacing Komputer ===
 +
Worm komputer (jaringan) adalah perangkat lunak yang menyalin dirinya ke komputer lain melalui jaringan komputer untuk mendistribusikan dirinya. Biasanya, celah dalam sistem operasi atau pengaturan jaringan digunakan untuk ini.
  
 
=== Spyware ===
 
=== Spyware ===
[[What_is:Spyware|Spyware]] is software whose purpose is to steal private information from a computer system for a third party. Spyware collects the information and sends it to an attacker.
+
[[What_is:Spyware/id|Spyware]] adalah perangkat lunak yang tujuannya untuk mencuri informasi pribadi dari sistem komputer untuk pihak ketiga. Spyware mengumpulkan informasi dan mengirimkannya ke penyerang.
  
=== Trojan horses ===
+
=== Kuda troya ===
A Trojan horse (or simply 'a Trojan') is a malicious program that disguises itself as a regular useful program or an app to convince the victim to install it. A Trojan horse usually carries a hidden destructive function activated when the Trojan-laden application starts. The term is derived from an ancient Greek story about a Trojan horse used to covertly invade the city of Troy.
+
Kuda Troya (atau sekadar Trojan Trojan ') adalah program jahat yang menyamar sebagai program bermanfaat atau aplikasi reguler untuk meyakinkan korban untuk menginstalnya. Kuda Troya biasanya membawa fungsi destruktif tersembunyi yang diaktifkan ketika aplikasi yang sarat Trojan dimulai. Istilah ini berasal dari sebuah kisah Yunani kuno tentang seekor kuda Trojan yang digunakan untuk secara diam-diam menyerbu kota Troy.
Unlike computer viruses and worms, Trojan horses usually do not try to embed themselves in other files or otherwise spread themselves.
+
Tidak seperti virus komputer dan worm, Trojan horse biasanya tidak mencoba menanamkan diri dalam file lain atau menyebarkannya sendiri.
  
=== Logic bombs ===
+
=== Bom logika ===
A logical bomb is a malicious program that uses a trigger for activating malicious code. A logic bomb does not work until this trigger event occurs. Once launched, a logic bomb injects malicious code that harms the computer. Cybersecurity experts recently discovered logic bombs that attack and destroy equipment components on workstations or servers, including cooling fans, hard drives, and power supplies. The logic bomb overloads these devices until they overheat or fail.
+
Bom logis adalah program jahat yang menggunakan pemicu untuk mengaktifkan kode jahat. Bom logika tidak berfungsi sampai peristiwa pemicu ini terjadi. Setelah diluncurkan, bom logika menyuntikkan kode berbahaya yang membahayakan komputer. Pakar keamanan dunia maya baru-baru ini menemukan bom logika yang menyerang dan menghancurkan komponen peralatan di workstation atau server, termasuk kipas pendingin, hard drive, dan catu daya. Bom logika membebani perangkat ini sampai terlalu panas atau gagal.
  
 
=== Ransomware ===
 
=== Ransomware ===
A screen blocker is a pseudo-police program that locks the screen on the device and informs the user that he or she is ostensibly accused of collecting illegal content, trying to scare the victim and make him or her pay the "fine".
+
Penyekat skrin adalah program polis semu yang mengunci skrin pada peranti dan memberitahu pengguna bahawa dia sepertinya dituduh mengumpulkan kandungan haram, berusaha menakut-nakutkan mangsa dan membuatnya membayar "denda".
  
=== Rootkits ===
+
=== Kit Root ===
A rootkit is a malicious program that hides its presence with the help of a low-level modification of the infected system.
+
Rootkit adalah program jahat yang menyembunyikan kehadirannya dengan bantuan modifikasi sistem rendah yang dijangkiti.
Rootkits can prevent the appearance of their executable process in the list of system processes or block reading of their files.
+
Rootkits dapat mengelakkan kemunculan proses yang dapat dilaksanakan dalam senarai proses sistem atau menyekat pembacaan fail mereka.
  
=== Backdoors ===
+
=== Jalan belakang ===
A backdoor is a malicious program that provides access to the infected device by means of bypassing normal authentication procedures, usually through a network connection.
+
Pintu belakang adalah program berbahaya yang menyediakan akses ke peranti yang dijangkiti dengan melewati prosedur pengesahan biasa, biasanya melalui sambungan rangkaian.
After a system (computer or subnet) is hacked, a backdoor can be installed to provide access to the hacked system in the future, invisibly to its user.
+
Setelah sistem (komputer atau subnet) diretas, pintu belakang dapat dipasang untuk memberi akses ke sistem yang diretas pada masa akan datang, tidak dapat dilihat oleh penggunanya.
  
 
=== Adware ===
 
=== Adware ===
Adware is a type of malware that redirects your browser to an advertising web page without your consent. Often these pages try to download other malware. As cyber security experts say, adware is often found in so-called free programs, such as games or browser extensions.
+
Adware adalah sejenis malware yang mengalihkan penyemak imbas anda ke laman web iklan tanpa persetujuan anda. Selalunya halaman ini cuba memuat turun perisian hasad lain. Seperti yang dikatakan oleh pakar keselamatan siber, adware sering dijumpai dalam program percuma yang disebut, seperti permainan atau pelanjutan penyemak imbas.
 
   
 
   
 
=== Cryptojacking ===
 
=== Cryptojacking ===
Cryptojacking is malware that uses power of your device (e.g. computer) to mine cryptocurrencies without your knowledge. Such mining software may run in the background on your operating system or even like JavaScript in a browser window.
+
Cryptojacking adalah perisian hasad yang menggunakan kuasa peranti anda (mis. Komputer) untuk menambang cryptocurrency tanpa pengetahuan anda. Perisian perlombongan seperti ini mungkin berjalan di latar belakang sistem operasi anda atau seperti JavaScript di tetingkap penyemak imbas.
 +
 
 +
=== Malvertising (Iklan Berbahaya) ===
 +
Iklan jahat menggunakan iklan atau rangkaian iklan yang sah untuk menyampaikan perisian hasad. Sebagai contoh, penjenayah siber mungkin membayar untuk meletakkan iklan di beberapa laman web. Apabila pengguna mengklik iklan ini, kod dalam iklan tersebut mengalihkan pengguna ke laman web yang berniat jahat atau memasang perisian hasad di komputer mangsa. Dalam beberapa kes, perisian hasad yang disematkan dalam iklan tersebut dapat berjalan secara automatik tanpa tindakan pengguna - kaedah ini disebut "boot dari disk".
  
=== Malvertising (Malicious Advertising) ===
+
== Kaedah Jangkitan ==
Malicious advertising is using legitimate advertisements or ad networks to deliver malware. For example, a cybercriminal may pay for placing an advertisement on some website. When a user clicks on this ad, the code in the ad either redirects the user to a malicious website or installs malware on the victim's computer. In some cases, malware embedded in such ads can run automatically without any user’s action - this method is called "boot from disk".
+
=== Jurang Keselamatan dalam Perisian ===
 +
Perisian berbahaya boleh menggunakan kelemahan keselamatan (kerentanan) dalam sistem operasi, aplikasi individu, atau peluasan aplikasi (pemalam).
  
== Methods of Infection ==
+
Kaedah jangkitan yang biasa dilakukan adalah dengan memanfaatkan kerentanan [https://id.wikipedia.org/wiki/Luapan_penyangga buffer overflow].
=== Security Gaps in Software ===
 
Malicious software may use security flaws (vulnerabilities) in the operating system, individual applications, or application extensions (plug-ins).
 
A common method of infection is to exploit the [https://en.wikipedia.org/wiki/Buffer_overflow buffer overflow] vulnerability.
 
  
=== Overly privileged users and overly privileged code ===
+
=== Pengguna yang terlalu istimewa dan kod yang terlalu istimewa ===
In computer systems, different users and programs have different privileges as to how they can influence the system. In poorly designed systems, users and programs can be given too high privileges without explicit need for it, and malicious software can take advantage of this.
+
Dalam sistem komputer, pengguna dan program yang berbeza memiliki keistimewaan yang berbeza mengenai bagaimana mereka dapat mempengaruhi sistem. Dalam sistem yang tidak dirancang dengan baik, pengguna dan program dapat diberi hak istimewa yang terlalu tinggi tanpa memerlukannya secara jelas, dan perisian berniat jahat dapat memanfaatkannya.
  
=== Insecure system settings or user errors ===
+
=== Tetapan sistem tidak selamat atau kesalahan pengguna ===
Insecure settings include, for example, ability to autoload from removable media (USB, CD, DVD, etc.).
+
Tetapan yang tidak selamat merangkumi, misalnya, kemampuan memuatkan secara automatik dari media yang boleh ditanggalkan (USB, CD, DVD, dll.).
User errors are actions of the device user, which lead to infection. Most often, these actions include launching programs of dubious or obviously dangerous origin (cracks and keygens for paid software, opening email attachments, etc.) without checking them first.
+
Kesalahan pengguna adalah tindakan pengguna peranti yang menyebabkan jangkitan. Selalunya, tindakan ini termasuk melancarkan program asal yang meragukan atau jelas berbahaya (retak dan kunci untuk perisian berbayar, membuka lampiran e-mel, dll.) Tanpa memeriksanya terlebih dahulu.

Latest revision as of 04:46, 15 April 2020

Other languages:
Bahasa Indonesia • ‎Bahasa Melayu • ‎Deutsch • ‎English • ‎Tiếng Việt • ‎Türkçe • ‎español • ‎français • ‎italiano • ‎português • ‎русский • ‎العربية • ‎فارسی • ‎हिन्दी • ‎中文 • ‎日本語 • ‎한국어

Apa itu malware

Malware - adalah nama umum untuk beberapa jenis perangkat lunak, yang dirancang untuk mendapatkan akses tidak sah ke perangkat komputasi (komputer, smartphone, dll.) Atau jaringan dan/atau dengan sengaja membahayakan pengguna perangkat ini. Dengan demikian, perangkat lunak didefinisikan sebagai malware, tergantung pada tujuan penggunaannya, bukan pada metodologi atau teknologi tertentu yang menjadi dasar perangkat lunak ini.

Tujuan penggunaan

Program malware pertama diciptakan sebagai percobaan atau untuk bersenang-senang. Saat ini, perangkat lunak berbahaya paling sering digunakan untuk mencuri informasi - yang terkait dengan keuangan, pribadi, atau bisnis. Perangkat lunak berbahaya dapat digunakan baik untuk serangan pada organisasi (penetrasi ke jaringan lokal) dan bahkan di suatu negara, serta untuk mencuri informasi tertentu tentang seseorang (pencurian data bank, detail akses ke berbagai layanan, dll.).

Sebagian besar virus dan worm yang ada saat ini dirancang untuk mendapatkan kendali atas perangkat yang diserang (komputer, smartphone, dll.). Setelah ini, perangkat yang dipantau dapat digunakan untuk mengirim spam, menyimpan informasi ilegal (mis. Pornografi anak) atau untuk melakukan serangan jenis lain.

Klasifikasi Malware

Beberapa produk malware dapat dimiliki oleh beberapa jenis sekaligus; program semacam itu sering kali memiliki sifat Trojan dan worm, dan terkadang juga virus. Biasanya, program jahat dikirimkan ke pengguna akhir sebagai kuda Troya, tetapi setelah diluncurkan, program itu memperbaiki dirinya sendiri di perangkat pengguna dan menginfeksi file yang dapat dieksekusi dari program lain, mis. Bertindak seperti virus; itu juga dapat menyerang perangkat lain melalui jaringan, yaitu bertindak seperti worm.

Virus

Virus komputer adalah program yang tersembunyi di perangkat lunak lain, biasanya bermanfaat atau tidak berbahaya. Virus dapat membuat salinan sendiri dan memasukkannya ke dalam file yang dapat dieksekusi dari program lain. Virus biasanya melakukan beberapa tindakan jahat - misalnya, pencurian data atau penghancuran.

Cacing Komputer

Worm komputer (jaringan) adalah perangkat lunak yang menyalin dirinya ke komputer lain melalui jaringan komputer untuk mendistribusikan dirinya. Biasanya, celah dalam sistem operasi atau pengaturan jaringan digunakan untuk ini.

Spyware

Spyware adalah perangkat lunak yang tujuannya untuk mencuri informasi pribadi dari sistem komputer untuk pihak ketiga. Spyware mengumpulkan informasi dan mengirimkannya ke penyerang.

Kuda troya

Kuda Troya (atau sekadar Trojan Trojan ') adalah program jahat yang menyamar sebagai program bermanfaat atau aplikasi reguler untuk meyakinkan korban untuk menginstalnya. Kuda Troya biasanya membawa fungsi destruktif tersembunyi yang diaktifkan ketika aplikasi yang sarat Trojan dimulai. Istilah ini berasal dari sebuah kisah Yunani kuno tentang seekor kuda Trojan yang digunakan untuk secara diam-diam menyerbu kota Troy. Tidak seperti virus komputer dan worm, Trojan horse biasanya tidak mencoba menanamkan diri dalam file lain atau menyebarkannya sendiri.

Bom logika

Bom logis adalah program jahat yang menggunakan pemicu untuk mengaktifkan kode jahat. Bom logika tidak berfungsi sampai peristiwa pemicu ini terjadi. Setelah diluncurkan, bom logika menyuntikkan kode berbahaya yang membahayakan komputer. Pakar keamanan dunia maya baru-baru ini menemukan bom logika yang menyerang dan menghancurkan komponen peralatan di workstation atau server, termasuk kipas pendingin, hard drive, dan catu daya. Bom logika membebani perangkat ini sampai terlalu panas atau gagal.

Ransomware

Penyekat skrin adalah program polis semu yang mengunci skrin pada peranti dan memberitahu pengguna bahawa dia sepertinya dituduh mengumpulkan kandungan haram, berusaha menakut-nakutkan mangsa dan membuatnya membayar "denda".

Kit Root

Rootkit adalah program jahat yang menyembunyikan kehadirannya dengan bantuan modifikasi sistem rendah yang dijangkiti. Rootkits dapat mengelakkan kemunculan proses yang dapat dilaksanakan dalam senarai proses sistem atau menyekat pembacaan fail mereka.

Jalan belakang

Pintu belakang adalah program berbahaya yang menyediakan akses ke peranti yang dijangkiti dengan melewati prosedur pengesahan biasa, biasanya melalui sambungan rangkaian. Setelah sistem (komputer atau subnet) diretas, pintu belakang dapat dipasang untuk memberi akses ke sistem yang diretas pada masa akan datang, tidak dapat dilihat oleh penggunanya.

Adware

Adware adalah sejenis malware yang mengalihkan penyemak imbas anda ke laman web iklan tanpa persetujuan anda. Selalunya halaman ini cuba memuat turun perisian hasad lain. Seperti yang dikatakan oleh pakar keselamatan siber, adware sering dijumpai dalam program percuma yang disebut, seperti permainan atau pelanjutan penyemak imbas.

Cryptojacking

Cryptojacking adalah perisian hasad yang menggunakan kuasa peranti anda (mis. Komputer) untuk menambang cryptocurrency tanpa pengetahuan anda. Perisian perlombongan seperti ini mungkin berjalan di latar belakang sistem operasi anda atau seperti JavaScript di tetingkap penyemak imbas.

Malvertising (Iklan Berbahaya)

Iklan jahat menggunakan iklan atau rangkaian iklan yang sah untuk menyampaikan perisian hasad. Sebagai contoh, penjenayah siber mungkin membayar untuk meletakkan iklan di beberapa laman web. Apabila pengguna mengklik iklan ini, kod dalam iklan tersebut mengalihkan pengguna ke laman web yang berniat jahat atau memasang perisian hasad di komputer mangsa. Dalam beberapa kes, perisian hasad yang disematkan dalam iklan tersebut dapat berjalan secara automatik tanpa tindakan pengguna - kaedah ini disebut "boot dari disk".

Kaedah Jangkitan

Jurang Keselamatan dalam Perisian

Perisian berbahaya boleh menggunakan kelemahan keselamatan (kerentanan) dalam sistem operasi, aplikasi individu, atau peluasan aplikasi (pemalam).

Kaedah jangkitan yang biasa dilakukan adalah dengan memanfaatkan kerentanan buffer overflow.

Pengguna yang terlalu istimewa dan kod yang terlalu istimewa

Dalam sistem komputer, pengguna dan program yang berbeza memiliki keistimewaan yang berbeza mengenai bagaimana mereka dapat mempengaruhi sistem. Dalam sistem yang tidak dirancang dengan baik, pengguna dan program dapat diberi hak istimewa yang terlalu tinggi tanpa memerlukannya secara jelas, dan perisian berniat jahat dapat memanfaatkannya.

Tetapan sistem tidak selamat atau kesalahan pengguna

Tetapan yang tidak selamat merangkumi, misalnya, kemampuan memuatkan secara automatik dari media yang boleh ditanggalkan (USB, CD, DVD, dll.). Kesalahan pengguna adalah tindakan pengguna peranti yang menyebabkan jangkitan. Selalunya, tindakan ini termasuk melancarkan program asal yang meragukan atau jelas berbahaya (retak dan kunci untuk perisian berbayar, membuka lampiran e-mel, dll.) Tanpa memeriksanya terlebih dahulu.