Worms komputer adalah aplikasi yang dapat menggandakan dirinya sendiri. Worm menggunakan jaringan untuk mengirin salinan-nya ke node lain (terminal komputer dalam jaringan) dan dapat melakukan hal tersebut tanpa campur tangan user sama sekali. Tidak seperti virus, worm tidak perlu menyusupkan dirinya ada aplikasi yang ada. Worm hamper dapat dipastikan menimbulkan kerusakan pada jaringan, meski hanya sekedar memakai bandwith yang ada, dimana virus hamper selalu merusak atau merubah file pada komputer target.
Nama dan sejarah
Penamaan worm berasal dari ‘The Shockwave Rider’, sebuah novel science fiction yang dipublikasikan pada tahun 1975 oleh John Brunner. Peneliti John F Shock dan Jon A Hupp dari EROX PARC memilih nama tersebut pada paper yang dipublikasikan pada tahun 1982; The Worm Programs, Comm ACM, 25(3):172-180, 1982), dan kemudian digunakan secara luas.
Implementasi worm pertama kali diaplikasikan oleh kedua peneliti tersebut di Zerox PARC pada tahun 1978. Shoch dan Hupp membuat worm untuk mengidentifikasi prosesor yang idle (tidak melakukan pekerjaan) pada jaringan dan memberikan tugas pada prosesor tersebut, membagi load pengerjaan proses, sehingga meningkatkan ‘efisiensi penggunaan CPU cycle’ pada jaringan. Worm tersebut memiliki batasan yang terprogram didalamnya, sehingga tidak akan menyebar ke are yang lebih luas dari yang ditentukan.
Payload
Banyak worm yang dibuat hanya memiliki fungsi penyebaran, dan tidak berusaha merubah system yang dilewatinya. Akan tetapi, sejak Morris Worm dan Mydoom muncul, lalu lintas jaringan dan efek yang tidak diinginkan lainnya dapat menimbulkan gangguan yang serius. Sebuah ‘payload’ istilah yang digunakna untuk menyebut kode yang dibawa oleh worm dan didesain untuk merusak system yang dilewati – kode itu muungkin menghapus file system (missal ExploreZip worm), melakukan enkripsi dalam serangan cryptoviral extortion, atau mengirim dokumen melalui email. Payload yang cukup umum digunakan adalah kode yang disipkan pada worm untuk melakukan instalasi ‘backdoor’ pada komputer yang terinfeksi yang membuat komputer terseut dapat menjadi ‘zombie’ dan diakses dengan bebas oleh pembuat worm – Sobig dan Mydoom adalah contoh worm yang menciptakan komputer zombie. Jaringan dari kompter zombie disebut juga botnet dan sering digunakan oleh pengirim spam untuk mengirimkan email sampah atau menyembunyikan alamat website mereka. Oleh karena itu, spammer sering ditengarai sebagai pendukung dana pembuat worm, dan tidak jarang pula pwmbuat worm menjual daftar IP komputer yang terinfeksi. Sedang yanglain mencoba mendapatkan uang dari perusahaan dengan ancaman serangan DoS (Denial of Service).
Backdoor dapat pula dieksploitasi oleh malware lain, termasuk worm. Sebagai contoh adlah Doomjuice, yang menyebar melalui backdoor yang dibuka oleh Mydoom, dan paling tidak ada satu malware yang menfaatkan rootkit dan backdoor yang terinstall oleh aplikasi DRM milik Sony/BMG yang ada pada cd music mereka hingga akhir 2005.
Worm dengan tujuan baik
Bermula dari penelitian pertama tentang worm di laboratorium XEROX PARC, telah muncul beberapa usaha untuk menciptakan worm yang berguna. Varian Nachi worm sebagai contoh, mencoba untuk mendownload dan melakukan instalasi patch dari website Microsoft untuk memperbaiki kelemahan pada system host yang ditempati – dengan memanfaatkan kelemahan tersebut untuk measuk ke dalam system, dan kemudian memperbaikinya dengan patch. Dalam prakteknya, meskipun langkah ini telah dibuat tidakberbahaya, tapi worm ini memakai lalu lintas jaringan, melakukan re-boot mesin pada saat patching, dan bekerja tanpa sepengetahan pengguna.
Mayoritas pakar keamanan menggangap worm sebagai malware, tanpa melihat payload atau tujuan pembuat.
Pencegahan
Worm menyebar dengan mengeksploitasi kelemahan system operasi. Semua vendor berusaha menyediakan update keamanan secara berkala, dan jika patch/update ini diinstall pada sebuah mesin, maka kecenderungan penyebaran worm pada mesin ini dapat ditangkal. Jika vendor mengetahui kelamahan pada system dan belum mengeluarkan update, bukan tidak mungkin ‘zero day exploit’ (eksploitais pada hari yang sama vendor mengumumkan kelemahan (bug)). Tapi hal tersebut jarang terjadi.
Pengguna perlu berhati-hati jika membuka e-mail yang tidak dikenal, dan dianjurkan untuk tidak menjalankan file atau program yang dikirimkan sebagai attachment, atau mengunjuingi halaman web yang disertakan dalam mail. Tapi, sejak kasus work ILOVEYOU, dan peningkatan pertumbuhan dan efisiensi serangan phising, masih cukup besar kemungkinan untuk menipu penggun amakin meningkat pula.
Aplikasi anti-virus dan anti-spyware cukup berguna untuk menagkal serangan worm, tetapi harus selalu di update dengan pola virus/worm baru tiap beberapa hari sekali. Penggunaan firewall juga dianjurkan. Berdasarkan pengalaman penulis, firewall cukup berguna ‘membentengi’ komputer dari serangan worm dengan menutup atau menolak intrusi worm.
0 comments:
Post a Comment