4 terinfeksi oleh
worm. Hal ini bisa dilakukan dengan menyisipkan coding worm pada suatu file yang menarik user untuk mendownload file tersebut.
Menurut Bayu Krisna, Jim Geovedi 2009 :1 menyatakan bahwa cacing
– cacing di internet worm adalah yang mampu melakukan penggandaan diri dan menyebar dengan memanfaatkan kelemahan
– kelemahan sekuriti
security flaws pada services yang umum digunakan. Sedangkan menurut eWolf Community 2010 : 11 menyatakan bahwa
“Worms cacing merupakan program kecil yang dapat mereplikasi dan menyebarkan
dirinya melalui media jaringan”. Sebuah salinan worm akan berusaha mencari
scanning jaringan untuk menyebarkan dirinya ke komputer lain melalui celah keamanan tertentu, dan begitu pula seterusnya,
hingga worm dapat menguasai seluruh komputer dalam sebuah jaringan[5].
2.5 Spyware
Spyware adalah produksi yang memungkinkan pengumpulan informasi mengenai konputer pengguna, memplihatkan iklan, atau
menggunakan kebiasaan web
– browser untuk keuntungan finansial bagi pembuat
spyware tersebut. Biasanya beberapa spuware programs mengubah hasil
search engine menjadi iklan. Spyware biasanya ter – install sebagai
trojan horses[6].
2.6 Rootkit
Rootkit adalah sekumpulan program yang bertujuan untuk menyembunyikan file, folder, port yang terbuka, registry key, driver dan
proses yang sedang berjalan di tempat dia bernaung. Tujuan dari rootkit
adalah untuk menyediakan jalan bagi attacker agar aktifitasnya tidak terdeteksi dan tersembunyi. Jika karakteristik virus dan worm didefinisikan
oleh satu katta “replication”, maka rootkit dapat didefinisikan “stealth”. Virus mereproduksi, sedangkan
rootkit menyembunyikan diri[7].
2.7 Backdoors
Backdoors adalah suatu metode untuk melewati proses autentikasi atau kontrol keamanan lainnya supaya dapat mengakses suatu sistem
komputer atau data yang terdapat di dalam sistem. Backdoors bisa berada
pada level sistem, berupa suatu algoritma kriptografi atau berada di dalam suatu aplikasi[8].
2.8 Botnet
Botnet adalah jaringan komputer yang terinfeksi berbagai macam serangan. Komputer yang terinfeksi ini disebut zombie dan mereka akan
dikontrol oleh botmaster. Botmaster mampu mengirimkan perintah untuk
5 zombie ini dengan berbagai macam jalan dan meluncurkan berbagai macam
jenis tindakan kriminal dalam jaringan seperti stealing personal identity,
meluncurkan serangan Distributed Denial of Service DdoS, mengirim
spam email atau scanning aktivitas. Botnet mampu menyebar dalam
jaringan komputer tanpa diketahui siapa user dan di mana lokasinya[9].
3.
Metode Perancangan Sistem
Metode penelitian yang akan digunakan dalam analisis malware flame
adalah sebagai berikut : 1
Studi pustaka 2
Perancangan sistem 3
Praktek dan analisis Tahap pertama : studi pustaka merupakan proses dimana dilakukannya
pengumpulan data melalui buku, jurnal, maupun artikel yang berkaitan dengan keamanan jaringan komputer,
malware, virus, flame, serta penelitian – penelitian
terdahulu tentang cara kerja dan ciri – ciri umum dari malware.
Tahap Kedua : perancangan sistem merupakan proses yang meliputi perancangan proses kerja
flame dan bahan yang diperlukan untuk dapat menganalisis kerja dari
flame, seperti contoh malware flame, virtual komputer dengan
operating system Windows XP, aplikasi pendukung untuk memonitoring proses komputer dan juga untuk melihat fungsi
– fungsi modul pada flame malware.
Tahap Ketiga : Praktek dan analisis, yaitu proses dilakukannya pengujian dengan cara menganalisa cara kerja dari
malware flame saat menjangkit suatu komputer, memonitor proses sebelum dan sesudah terjangkit, menganalisa fungsi
tiap modul, dan menganalisa akibatnya. Untuk melakukan pengujian,
hardware dan software yang digunakan adalah aplikasi
Vmware untuk menginstall virtual operating system Windows XP, dan pada Windows XP digunakan aplikasi untuk memonitoring tiap
– tiap proses dan servis yang berjalan pada
windows xp.
4.
Hasil dan Pembahasan
Malware bisa bersumber dari mana saja, namun kebanyakan malware menyebar melalui internet.
Malware bisa menyebar melalui internet, seperti di dalam email, file
– file yang tertanam malware, aplikasi yang tertanam malware, serta serangan seseorang yang ingin menanamkan
malware pada suatu komputer. Flame malware awal menyerang melalui jaringan internet seperti dari email
dan dari website yang mengandung flame. Sumber penularan flame bila suatu
jaringan komputer sudah terinfeksi dapat melalui sebuah flashdisk dan juga
komputer yang terjangkit yang berada di dalam suatu jaringan.
6
Gambar 1 Penyerangan
flame malware
Pada Gambar 1 menunjukkan sumber infeksi awal dari flame berasal dari
jaringan internet seperti website dan email, dan sumber infeksi lanjutan adalah
melalui flashdisk dan juga komputer yang sudah terjangkit flame sebelumnya.
Setelah flame menginfeksi komputer yang berada pada jaringan komputer seperti
jaringan LAN , maka komputer lainnya yang terhubung pada jaringan tersebut
dapat terserang flame. Flame juga akan menginfeksi usb flashdisk yang terpasang
pada komputer yang terinfeksi sehingga flame dapat menyebar pada komputer
– komputer lainnya yang menggunakan
flashdisk yang terinfeksi.
4.1 Modul Utama Flame