Difference between revisions of "What is:Malware/id"
8TG1K2 admin (talk | contribs) (Created page with "=== Ransomware === Penyekat skrin adalah program polis semu yang mengunci skrin pada peranti dan memberitahu pengguna bahawa dia sepertinya dituduh mengumpulkan kandungan hara...") |
8TG1K2 admin (talk | contribs) (Created page with "=== Kit Root === Rootkit adalah program jahat yang menyembunyikan kehadirannya dengan bantuan modifikasi sistem rendah yang dijangkiti. Rootkits dapat mengelakkan kemunculan p...") |
||
Line 31: | Line 31: | ||
Penyekat skrin adalah program polis semu yang mengunci skrin pada peranti dan memberitahu pengguna bahawa dia sepertinya dituduh mengumpulkan kandungan haram, berusaha menakut-nakutkan mangsa dan membuatnya membayar "denda". | Penyekat skrin adalah program polis semu yang mengunci skrin pada peranti dan memberitahu pengguna bahawa dia sepertinya dituduh mengumpulkan kandungan haram, berusaha menakut-nakutkan mangsa dan membuatnya membayar "denda". | ||
− | === | + | === Kit Root === |
− | + | Rootkit adalah program jahat yang menyembunyikan kehadirannya dengan bantuan modifikasi sistem rendah yang dijangkiti. | |
− | Rootkits | + | Rootkits dapat mengelakkan kemunculan proses yang dapat dilaksanakan dalam senarai proses sistem atau menyekat pembacaan fail mereka. |
=== Backdoors === | === Backdoors === |
Revision as of 04:43, 15 April 2020
Apa itu malware
Malware - adalah nama umum untuk beberapa jenis perangkat lunak, yang dirancang untuk mendapatkan akses tidak sah ke perangkat komputasi (komputer, smartphone, dll.) Atau jaringan dan/atau dengan sengaja membahayakan pengguna perangkat ini. Dengan demikian, perangkat lunak didefinisikan sebagai malware, tergantung pada tujuan penggunaannya, bukan pada metodologi atau teknologi tertentu yang menjadi dasar perangkat lunak ini.
Tujuan penggunaan
Program malware pertama diciptakan sebagai percobaan atau untuk bersenang-senang. Saat ini, perangkat lunak berbahaya paling sering digunakan untuk mencuri informasi - yang terkait dengan keuangan, pribadi, atau bisnis. Perangkat lunak berbahaya dapat digunakan baik untuk serangan pada organisasi (penetrasi ke jaringan lokal) dan bahkan di suatu negara, serta untuk mencuri informasi tertentu tentang seseorang (pencurian data bank, detail akses ke berbagai layanan, dll.).
Sebagian besar virus dan worm yang ada saat ini dirancang untuk mendapatkan kendali atas perangkat yang diserang (komputer, smartphone, dll.). Setelah ini, perangkat yang dipantau dapat digunakan untuk mengirim spam, menyimpan informasi ilegal (mis. Pornografi anak) atau untuk melakukan serangan jenis lain.
Klasifikasi Malware
Beberapa produk malware dapat dimiliki oleh beberapa jenis sekaligus; program semacam itu sering kali memiliki sifat Trojan dan worm, dan terkadang juga virus. Biasanya, program jahat dikirimkan ke pengguna akhir sebagai kuda Troya, tetapi setelah diluncurkan, program itu memperbaiki dirinya sendiri di perangkat pengguna dan menginfeksi file yang dapat dieksekusi dari program lain, mis. Bertindak seperti virus; itu juga dapat menyerang perangkat lain melalui jaringan, yaitu bertindak seperti worm.
Virus
Virus komputer adalah program yang tersembunyi di perangkat lunak lain, biasanya bermanfaat atau tidak berbahaya. Virus dapat membuat salinan sendiri dan memasukkannya ke dalam file yang dapat dieksekusi dari program lain. Virus biasanya melakukan beberapa tindakan jahat - misalnya, pencurian data atau penghancuran.
Cacing Komputer
Worm komputer (jaringan) adalah perangkat lunak yang menyalin dirinya ke komputer lain melalui jaringan komputer untuk mendistribusikan dirinya. Biasanya, celah dalam sistem operasi atau pengaturan jaringan digunakan untuk ini.
Spyware
Spyware adalah perangkat lunak yang tujuannya untuk mencuri informasi pribadi dari sistem komputer untuk pihak ketiga. Spyware mengumpulkan informasi dan mengirimkannya ke penyerang.
Kuda troya
Kuda Troya (atau sekadar Trojan Trojan ') adalah program jahat yang menyamar sebagai program bermanfaat atau aplikasi reguler untuk meyakinkan korban untuk menginstalnya. Kuda Troya biasanya membawa fungsi destruktif tersembunyi yang diaktifkan ketika aplikasi yang sarat Trojan dimulai. Istilah ini berasal dari sebuah kisah Yunani kuno tentang seekor kuda Trojan yang digunakan untuk secara diam-diam menyerbu kota Troy. Tidak seperti virus komputer dan worm, Trojan horse biasanya tidak mencoba menanamkan diri dalam file lain atau menyebarkannya sendiri.
Bom logika
Bom logis adalah program jahat yang menggunakan pemicu untuk mengaktifkan kode jahat. Bom logika tidak berfungsi sampai peristiwa pemicu ini terjadi. Setelah diluncurkan, bom logika menyuntikkan kode berbahaya yang membahayakan komputer. Pakar keamanan dunia maya baru-baru ini menemukan bom logika yang menyerang dan menghancurkan komponen peralatan di workstation atau server, termasuk kipas pendingin, hard drive, dan catu daya. Bom logika membebani perangkat ini sampai terlalu panas atau gagal.
Ransomware
Penyekat skrin adalah program polis semu yang mengunci skrin pada peranti dan memberitahu pengguna bahawa dia sepertinya dituduh mengumpulkan kandungan haram, berusaha menakut-nakutkan mangsa dan membuatnya membayar "denda".
Kit Root
Rootkit adalah program jahat yang menyembunyikan kehadirannya dengan bantuan modifikasi sistem rendah yang dijangkiti. Rootkits dapat mengelakkan kemunculan proses yang dapat dilaksanakan dalam senarai proses sistem atau menyekat pembacaan fail mereka.
Backdoors
A backdoor is a malicious program that provides access to the infected device by means of bypassing normal authentication procedures, usually through a network connection. After a system (computer or subnet) is hacked, a backdoor can be installed to provide access to the hacked system in the future, invisibly to its user.
Adware
Adware is a type of malware that redirects your browser to an advertising web page without your consent. Often these pages try to download other malware. As cyber security experts say, adware is often found in so-called free programs, such as games or browser extensions.
Cryptojacking
Cryptojacking is malware that uses power of your device (e.g. computer) to mine cryptocurrencies without your knowledge. Such mining software may run in the background on your operating system or even like JavaScript in a browser window.
Malvertising (Malicious Advertising)
Malicious advertising is using legitimate advertisements or ad networks to deliver malware. For example, a cybercriminal may pay for placing an advertisement on some website. When a user clicks on this ad, the code in the ad either redirects the user to a malicious website or installs malware on the victim's computer. In some cases, malware embedded in such ads can run automatically without any user’s action - this method is called "boot from disk".
Methods of Infection
Security Gaps in Software
Malicious software may use security flaws (vulnerabilities) in the operating system, individual applications, or application extensions (plug-ins). A common method of infection is to exploit the buffer overflow vulnerability.
Overly privileged users and overly privileged code
In computer systems, different users and programs have different privileges as to how they can influence the system. In poorly designed systems, users and programs can be given too high privileges without explicit need for it, and malicious software can take advantage of this.
Insecure system settings or user errors
Insecure settings include, for example, ability to autoload from removable media (USB, CD, DVD, etc.). User errors are actions of the device user, which lead to infection. Most often, these actions include launching programs of dubious or obviously dangerous origin (cracks and keygens for paid software, opening email attachments, etc.) without checking them first.