Virus dokumen: Perbedaan antara revisi
Konten dihapus Konten ditambahkan
Tidak ada ringkasan suntingan |
k WPCleaner v2.05b - Perbaikan untuk PW:CW (Subjudul semua dimulai dengan tiga "=" - Referensi sebelum tanda baca) |
||
(2 revisi perantara oleh satu pengguna lainnya tidak ditampilkan) | |||
Baris 1:
Pada umumya, virus dokumen adalah sebuah dokumen yang di sematkan perintah atau program berbahaya melalui teknik tertentu sehingga program dapat bersembunyi/menyamar dibalik ekstensi file. Teknik yang digunakan dapat melalui Metasploit Framework, Steganography, Cerber, SyncCrypt dan lain sebagainya.<ref>{{Cite web|last=Cameron|first=Lori|date=2019|title=With Cryptography Easier to Detect, Cybercriminals Now Hide Malware in Plain Sight. Call It Steganography. Here's How It Works|url=https://www.computer.org/publications/tech-news/research/how-steganography-works|website=THE IEEE COMPUTER SOCIETY|access-date=2021-11-15}}</ref>
Virus dokumen dapat bertindak sebagai malware, trojan, maupun spyware, sehingga program antivirus maupun firewall pada komputer dapat mengetahui hingga melewatkan ancaman yang ada. File berekstensi pdf sering digunakan oleh pengguna seperti membaca ebook, jurnal, dan artikel menjadi ekstensi yang sering diincar untuk menyematkan virus, mengingat isi pada pdf dapat berupa teks dan gambar. Pada tahun 2012 versi PDF 1.5 menyumbang kasus terparah infeksi malware diantara rentang tahun 2010-2015 melalui format file pdf.<ref name=":0">{{Cite journal|last=Iwamoto|first=Mai|last2=Oshima|first2=Shunsuke|last3=Nakashima|first3=Takuo|date=2016-07|title=A Study of Malicious PDF Detection Technique|url=https://ieeexplore.ieee.org/document/7791883|journal=2016 10th International Conference on Complex, Intelligent, and Software Intensive Systems (CISIS)|pages=197–203|doi=10.1109/CISIS.2016.45}}</ref>
Hal ini memanfaatkan kerentanan suatu ''Software'' yang digunakan untuk membuka file dokumen melalui ''Arbitrary Code Execution'' dimana pelaku dapat memberikan berbagai perintah pada komputer yang telah disusupi virus dokumen tersebut. Versi 2021.001.20150 dan sebelumnya dari Adobe Reader dan Adobe Acrobat DC pada windows terdapat kerentanan bahwasanya peretas dapat meluncurkan berbagai perintah melalui ''Buffer Overflow, Heap-Based Buffer Overflow, Out-of-bounds Read,'' dan lain sebagainya.<ref>Adobe.com. (2021). ''Adobe Security Bulletin''. [online] Available at: <nowiki>https://helpx.adobe.com/security/products/acrobat/apsb21-29.html</nowiki> [Accessed 16 Nov. 2021].</ref>
''Software'' yang berjalan secara normal dan proses latar belakang yang terinfeksi tidak terdeteksi oleh ''antivirus'' merupakan celah yang dapat digunakan oleh peretas untuk menyusupi dan menjelajahi file sistem serta berpotensi mengenkripsi file, hingga mengacak-acak isi file tergantung dari tujuan utama peretas. Secara umum, pengguna yang tidak menyadari kerentanan dan tetap menggunakan ''Software'' secara rutin dalam jangka waktu yang lama, mengakibatkan file yang terinfeksi oleh kode berbahaya akan dijalankan dilatar belakang. Sebaliknya, jika user pengguna tidak membuka file menggunakan ''Software'' yang rentan, maka tidak akan terjadi peretasan. Namun, responsivitas peretas saat file dieksekusi menjadikan satu hal ini terlambat jika pengguna tidak menyadari hal ini walaupun hanya dibuka satu kali. Tindak pencegahan paling dasar yang dapat dilakukan adalah selalu memuktahirkan ''antivirus'' dan sistem operasi pada komputer secara berkala
<references responsive="" />
[[Kategori:Virus komputer]]
[[Kategori:Dokumen elektronik]]
[[Kategori:Keamanan data]]
|