Jenis-jenis rootkit

1. Rootkit perangkat keras atau firmware

Rootkit perangkat keras atau firmware dapat memengaruhi hard drive, router, atau BIOS sistem Anda, yang merupakan perangkat lunak yang diinstal pada chip memori kecil di motherboard komputer Anda. Alih-alih menargetkan sistem operasi Anda, mereka menargetkan firmware perangkat Anda untuk menginstal malware yang sulit dideteksi. Karena mereka memengaruhi perangkat keras, mereka mengizinkan peretas untuk mencatat penekanan tombol Anda serta memantau aktivitas online. Meskipun kurang umum dibandingkan jenis lainnya, rootkit perangkat keras atau firmware merupakan ancaman serius bagi keamanan online.

2. Rootkit bootloader

Mekanisme bootloader bertanggung jawab untuk memuat sistem operasi di komputer. Rootkit bootloader menyerang sistem ini, mengganti bootloader sah komputer Anda dengan yang diretas. Ini mengaktifkan rootkit bahkan sebelum sistem operasi komputer Anda terisi penuh.

3. Rootkit memori

Rootkit memori bersembunyi di memori akses acak (RAM) komputer Anda dan menggunakan sumber daya komputer Anda untuk melakukan aktivitas jahat di latar belakang. Rootkit memori memengaruhi kinerja RAM komputer Anda. Karena mereka hanya tinggal di RAM komputer Anda dan tidak menyuntikkan kode permanen, rootkit memori menghilang segera setelah Anda mem-boot ulang sistem – meskipun terkadang diperlukan upaya lebih lanjut untuk menghilangkannya. Umur pendek mereka berarti mereka cenderung tidak dianggap sebagai ancaman yang signifikan.

4. Rootkit aplikasi

Rootkit aplikasi menggantikan file standar di komputer Anda dengan file rootkit dan bahkan dapat mengubah cara kerja aplikasi standar. Rootkit ini menginfeksi program seperti Microsoft Office, Notepad, atau Paint. Penyerang dapat memperoleh akses ke komputer Anda setiap kali Anda menjalankan program tersebut. Karena program yang terinfeksi masih berjalan normal, deteksi rootkit sulit bagi pengguna – tetapi program antivirus dapat mendeteksinya karena keduanya beroperasi pada lapisan aplikasi.

5. Rootkit mode kernel

Rootkit mode kernel adalah salah satu jenis paling parah dari ancaman ini karena mereka menargetkan inti dari sistem operasi Anda (yaitu, tingkat kernel). Peretas menggunakannya tidak hanya untuk mengakses file di komputer Anda, tetapi juga untuk mengubah fungsionalitas sistem operasi Anda dengan menambahkan kode mereka sendiri.

6. Rootkit virtual

Rootkit virtual memuat dirinya sendiri di bawah sistem operasi komputer. Kemudian host sistem operasi target sebagai mesin virtual, yang memungkinkan untuk mencegat panggilan perangkat keras yang dibuat oleh sistem operasi asli. Jenis rootkit ini tidak harus memodifikasi kernel untuk menumbangkan sistem operasi dan bisa sangat sulit untuk dideteksi.

Contoh rootkit

- Stuxnet

Salah satu rootkit paling terkenal dalam sejarah adalah Stuxnet , worm komputer berbahaya yang ditemukan pada 2010 dan diyakini telah dikembangkan sejak 2005. Stuxnet menyebabkan kerusakan substansial pada program nuklir Iran. Meskipun tidak ada negara yang mengaku bertanggung jawab, itu secara luas diyakini sebagai senjata siber yang dibuat bersama oleh AS dan Israel dalam upaya kolaboratif yang dikenal sebagai Olimpiade .

Contoh penting lainnya dari rootkit meliputi:

- Api

Pada tahun 2012, pakar keamanan siber menemukan Flame , rootkit yang terutama digunakan untuk spionase siber di Timur Tengah. Flame – juga dikenal sebagai Flamer, sKyWIper, dan Skywiper – mempengaruhi seluruh sistem operasi komputer, memberikannya kemampuan untuk memantau lalu lintas, menangkap tangkapan layar dan audio, dan mencatat penekanan tombol dari perangkat. Peretas di belakang Flame tidak ditemukan, tetapi penelitian menunjukkan bahwa mereka menggunakan 80 server di tiga benua untuk mengakses komputer yang terinfeksi.

- Necurs

Pada tahun 2012, Necurs muncul sebagai rootkit dan dilaporkan terdeteksi pada 83.000 infeksi tahun itu. Terkait dengan penjahat cyber elit di Eropa Timur, Necurs dianggap menonjol karena kompleksitas teknis dan kemampuannya untuk berkembang.

- Akses Nol

Pada tahun 2011, pakar keamanan siber menemukan ZeroAccess , rootkit mode kernel yang menginfeksi lebih dari 2 juta komputer di seluruh dunia. Alih-alih secara langsung memengaruhi fungsionalitas komputer yang terinfeksi, rootkit ini mengunduh dan menginstal malware pada mesin yang terinfeksi dan menjadikannya bagian dari botnet di seluruh dunia yang digunakan oleh peretas untuk melakukan serangan siber. ZeroAccess aktif digunakan hari ini.

- TDSS

Pada tahun 2008, rootkit TDSS terdeteksi untuk pertama kalinya . Ini mirip dengan rootkit bootloader karena memuat dan berjalan pada tahap awal sistem operasi – membuat deteksi dan penghapusan menjadi tantangan.

 Copyright stekom.ac.id 2018 All Right Reserved