Virus dokumen: Perbedaan antara revisi

Konten dihapus Konten ditambahkan
Tidak ada ringkasan suntingan
Bot5958 (bicara | kontrib)
k WPCleaner v2.05b - Perbaikan untuk PW:CW (Subjudul semua dimulai dengan tiga "=" - Referensi sebelum tanda baca)
 
(2 revisi perantara oleh satu pengguna lainnya tidak ditampilkan)
Baris 1:
Pada umumya, virus dokumen adalah sebuah dokumen yang di sematkan perintah atau program berbahaya melalui teknik tertentu sehingga program dapat bersembunyi/menyamar dibalik ekstensi file. Teknik yang digunakan dapat melalui Metasploit Framework, Steganography, Cerber, SyncCrypt dan lain sebagainya.<ref>{{Cite web|last=Cameron|first=Lori|date=2019|title=With Cryptography Easier to Detect, Cybercriminals Now Hide Malware in Plain Sight. Call It Steganography. Here's How It Works|url=https://www.computer.org/publications/tech-news/research/how-steganography-works|website=THE IEEE COMPUTER SOCIETY|access-date=2021-11-15}}</ref>. Dokumen yang berupa file seperti gambar, teks, video, audio, dan lain sebagainya dapat dimasukkan file atau kode tertentu yang dapat tereksekusi saat pengguna membuka dokumen tersebut, termasuk dalam hal ini merupakan file digital yang sering dibuka oleh pengguna berekstensi pdf, jpeg, png, mp4, melalui program tertentu. Oleh karena itu, dibutuhkan verifikasi untuk mengetahui keamanan akan suatu dokumen.
 
Virus dokumen dapat bertindak sebagai malware, trojan, maupun spyware, sehingga program antivirus maupun firewall pada komputer dapat mengetahui hingga melewatkan ancaman yang ada. File berekstensi pdf sering digunakan oleh pengguna seperti membaca ebook, jurnal, dan artikel menjadi ekstensi yang sering diincar untuk menyematkan virus, mengingat isi pada pdf dapat berupa teks dan gambar. Pada tahun 2012 versi PDF 1.5 menyumbang kasus terparah infeksi malware diantara rentang tahun 2010-2015 melalui format file pdf.<ref name=":0">{{Cite journal|last=Iwamoto|first=Mai|last2=Oshima|first2=Shunsuke|last3=Nakashima|first3=Takuo|date=2016-07|title=A Study of Malicious PDF Detection Technique|url=https://ieeexplore.ieee.org/document/7791883|journal=2016 10th International Conference on Complex, Intelligent, and Software Intensive Systems (CISIS)|pages=197–203|doi=10.1109/CISIS.2016.45}}</ref>. Hal ini dikarenakan dokumen tersebut dapat menyematkan kode ''javascript,'' serta dukungan fungsi pdf yang dapat mengeksekusi perintah yang rentan untuk memberikan ''feedback'' yang digunakan untuk mencuri, memata-matai, merusak, hingga mengenkripsi informasi dalam komputer.<ref name=":0" />. Pelaku menyematkan virus dalam konten berupa objek yang direpresentasikan sebagai ''stream'', dimana ''stream'' dapat mengeksekusi perintah ''encoding, decoding,'' hingga kompresi, dekompresi.<ref>{{Cite journal|last=Fleury|first=Nicolas|last2=Dubrunquez|first2=Theo|last3=Alouani|first3=Ihsen|date=2021-07-27|title=PDF-Malware: An Overview on Threats, Detection and Evasion Attacks|url=http://arxiv.org/abs/2107.12873|journal=arXiv:2107.12873 [cs]}}</ref>. Hal ini juga dapat terjadi pada ekstensi lainya yaitu pada file yang berformat gambar, maupun video.
 
Hal ini memanfaatkan kerentanan suatu ''Software'' yang digunakan untuk membuka file dokumen melalui ''Arbitrary Code Execution'' dimana pelaku dapat memberikan berbagai perintah pada komputer yang telah disusupi virus dokumen tersebut. Versi 2021.001.20150 dan sebelumnya dari Adobe Reader dan Adobe Acrobat DC pada windows terdapat kerentanan bahwasanya peretas dapat meluncurkan berbagai perintah melalui ''Buffer Overflow, Heap-Based Buffer Overflow, Out-of-bounds Read,'' dan lain sebagainya.<ref>Adobe.com. (2021). ''Adobe Security Bulletin''. [online] Available at: <nowiki>https://helpx.adobe.com/security/products/acrobat/apsb21-29.html</nowiki> [Accessed 16 Nov. 2021].</ref>. Hal tersebut dapat menyebabkan sistem ''crash, lag,'' hingga meluncurkan kode yang dapat diakses jarak jauh untuk mengontrol akses secara penuh,<ref>{{Cite web|title=Buffer Overflow {{!}} OWASP|url=https://owasp.org/www-community/vulnerabilities/Buffer_Overflow|website=owasp.org|language=en|access-date=2021-11-16}}</ref>, hingga mencuri informasi yang terdapat pada sistem yang mengakibatkan inkonsistensi proses yang sedang berjalan sehingga memberikan hasil yang tidak seharusnya didapatkan.<ref>{{Cite web|title=CWE - CWE-125: Out-of-bounds Read (4.6)|url=https://cwe.mitre.org/data/definitions/125.html|website=cwe.mitre.org|access-date=2021-11-16}}</ref>. Tidak hanya dokumen berupa pdf, melalui ''Software'' VLC versi 3.0.12 dan sebelumnya, peretas juga dapat menyisipkan berbagai macam kode yang identik dengan kasus Adobe, dimana peretas dapat meremot dan mengeksekusi jarak jauh yang dimungkinkan melalui fitur ''updater.''
 
''Software'' yang berjalan secara normal dan proses latar belakang yang terinfeksi tidak terdeteksi oleh ''antivirus'' merupakan celah yang dapat digunakan oleh peretas untuk menyusupi dan menjelajahi file sistem serta berpotensi mengenkripsi file, hingga mengacak-acak isi file tergantung dari tujuan utama peretas. Secara umum, pengguna yang tidak menyadari kerentanan dan tetap menggunakan ''Software'' secara rutin dalam jangka waktu yang lama, mengakibatkan file yang terinfeksi oleh kode berbahaya akan dijalankan dilatar belakang. Sebaliknya, jika user pengguna tidak membuka file menggunakan ''Software'' yang rentan, maka tidak akan terjadi peretasan. Namun, responsivitas peretas saat file dieksekusi menjadikan satu hal ini terlambat jika pengguna tidak menyadari hal ini walaupun hanya dibuka satu kali. Tindak pencegahan paling dasar yang dapat dilakukan adalah selalu memuktahirkan ''antivirus'' dan sistem operasi pada komputer secara berkala
 
====== Daftar Pustaka ======
<references responsive="" />
 
[[Kategori:Virus komputer]]
[[Kategori:Dokumen elektronik]]
[[Kategori:Keamanan data]]