Trojan horse Jenis Jenis Malware

7. Spyware

Tahu cara kerja agen rahasia? itulah tujuan yang dilakukan oleh pembuat program malware ini. Programnya diinstal secara rahasia, tanpa disadari oleh pengguna komputer. Program ini sebagai bagian dari perangkat lunak lain, seperti perangkat lunak sharing musik yang diperoleh melalui download. Setelah terinstal, selanjutnya program ini akan mengamati aktivitas komputer secara rahasia, tanpa disadari oleh pengguna komputer. Sebagian besar spyware mencoba membuat pengguna untuk membuka halaman iklan dan atau halaman web lain. Beberapa spyware juga mengirim informasi mengenai pengguna komputer ke komputer lainnya di internet.

8. Backdoor

Berdasarkan cara kerja dan perilaku penyebarannnya, malware ini dapat dibagi menjadi dua bagian. Yang pertama mirip dengan trojan. Mereka secara manual dimasukkan ke dalam suatu file program pada perangkat lunak dan kemudian ketika perangkat lunak tersebut diinstal mereka menyebar. Yang kedua mirip dengan worm. Backdoor dalam kelompok ini dijalankan sebagai bagian dari proses root. Backdoor mampu mengacaukan lalu lintas jaringan, melakukan brute force untuk meng-crack password dan enkripsi dan mendistribusikan serangan distributed denial of service Ddos.

9. Dialer

Jangan kaget kalau komputer yang baru kita nyalakan tiba-tiba mencoba menghubungkan diri ke internet, padahal tak ada satu pun perangkat komputer kita yang sengaja dihubungkan dengan internet. Nah, kalau kejadiannnya demikian, maka komputer kita telah terinfeksi malware jenis dialer.

2.2.4. Cara Penyebaran Malware pada Komputer

1. Sebagian besar malware menginfeksi korban melalui flashdisk dan autorun.inf-nya, tetapi dengan perkembangan internet akhir-akhir ini maka ditemukan banyak sekali malware yang menginfeksi korban melalui jaringan, contohnya DownadupConficker 2. Yang paling mudah dilakukan adalah melalui Email dengan link atau attachment yang telah disisipi malware, serangan melalui email yang dilakukan terhadap target yang spesifik disebut juga Spear Phising. 3. Melakukan eksploitasi terhadap vulnerability Operating System atau suatu softwareaplikasi, daftar vulnerability ini dapat dilihat di Exploit- D, OSVDB.org,CVE Mitre atau kalau di Indonesia ada Exploit-ID. 4. Melalui file-file Flash alias video atau animasi di suatu website, hal ini terjadi karena adanya vulnerability pada adobe flash player yang terus menerus ditemukan. 5. Melalui file-file dokumen seperti PDF, Word, Excel, PPT dan sebagainya. Adobe menjadi sasaran yang paling sering dieksploitasi oleh para pembuat malware pada saat ini.