Malware (perangkat perusak/PP) adalah kependekan dari kata malicious code yang berarti barisan kode atau piranti lunak yang dirancang khusus untuk mengganggu, merusak, mencuri atau memberikan dampak negatif lain terhadap sasaran perusakan data atau jaringan siber tertentu.
PP hanya menyebabkan kerusakan terhadap data dan piranti lunak (software). Tidak menyebabkan kerusakan pada piranti keras (hardware) dan/atau perlengkapan jaringan piranti keras tersebut. Cara penyebarannyapun berbeda-beda. Biasanya dikirimkan melalui surat elektronik, arsip di dalam suatu USB, atau melalui tautan dari internet dan sejenisnya.
Ada dua generasi PP yang dikenal saat ini. Generasi pertama sering disebut hanya sebagai malware saja atau perangkat perusak. Generasi kedua disebut advanced malware atau perangkat perusak canggih (PPC).
A. PP Generasi Pertama
Beberapa tipe perangkat perusak yang paling umum adalah virus, worm, trojans, dan bots. Penjelasan singkatnya di bawah ini:
VIRUS
PP ini dapat menggandakan dirinya dan sangat tergantung pada arsip (file) atau program tempat dimana mereka bersarang (host file). Virus menggandakan dirinya dengan memasukkan salinan (copy) dari dirinya menjadi bagian dari program lain. Mereka dapat menyebar dari satu komputer ke komputer lain, meninggalkan jejak-jejak perusakan yang berbahaya.
Penyebaran virus biasanya menggunakan jaringan, arsip bersama (file sharing), surat elektronik, atau USB. Hampir semua virus dijalankan bersamaan dengan dibukanya suatu arsip yang memicu eksekusi (file executable). Oleh karena itu, virus tidak dapat aktif jika pengguna tidak menjalankan atau membuka arsip atau program yang berbahaya tersebut.
WORM
PP ini mirip dengan virus. Mampu menggandakan dirinya, tetapi lebih mandiri karena tidak tergantung pada arsip (file) atau program tempat dimana mereka bersarang (host file).
Penyebaran worm atau cacing adalah dengan mencari kelemahan dari suatu sistem atau dengan membuat sebuah trik tertentu agar pengguna sistem menjalankannya. Cacing kemudian memasuki komputer melalui kelemahan dalam sistem tadi dan mencuri kesempatan dari adanya perpindahan arsip atau data. Sistem akan memperbolehkan cacing tersebut menyebar secara mandiri.
TROJAN
Sesuai dengan namanya yang meniru nama kuda kayu pasukan Yunani sewaktu memasuki negara Troy. Trojan merupakan potongan piranti lunak yang terlihat seakan-akan tidak membahayakan. Hal inilah yang dapat menipu pengguna sistem untuk menjalankannya. Serangan sebenarnya mulai dari yang sekedar membuat kejengkelan (misal membuka window baru secara terus-menerus) sampai yang jauh lebih serius (misal menghapus arsip, mencuri data atau mengaktifkan PP tipe lain).
Tidak seperti virus atau cacing, trojan tidak dapat menggandakan dirinya. Trojan menyebar melalui interaksi antar pengguna sistem. Biasanya melalui surat elektronik atau suatu arsip tertentu di internet. Tujuan utamanya adalah memberikan jalan bagi PP agar dapat menyerang sistem dan jaringan secara masif dan destruktif.
BOT
Nama dari tipe PP ini berasal dari kata “robot”, yang merupakan sebuah proses otomatis yang berinteraksi dengan layanan jaringan lain. Bot sendiri sebenarnya netral dan sering digunakan oleh banyak organisai dalam membantu otomatisasi proses mereka.
Suatu Bot dikatakan sebagai PP bila digunakan untuk tujuan jahat. Bot dapat bekerja seperti worm dimana ia menggandakan dirinya sembari menginfeksi komputer. Bedanyanya adalah kemampuan Bot untuk menunggu perintah dari si pembuatnya dalam melakukan aksi penyerangan. Misal untuk memperoleh informasi finansial pada waktu tertentu dan dalam membangun strategi serangan DDoS pada saat yang diinginkan si penyerang tersebut.
B. PP Generasi Kedua atau Advanced Malware atau PPC
Perangkat perusak canggih (PPC) adalah komponen penting dalam serangan yang diarahkan kepada jaringan bernilai tinggi. Misal jaringan di organisasi perbankan, asuransi, pelayanan publik, dan lain sebagainya.
Melalui PPC, si penyerang akan mampu bergerak bebas dari titik yang sudah terinfeksi dalam suatu jaringan. Mencuri log-in yang terkait dalam jaringan tersebut dan terus bergerak mencari akses ke beberapa sistem maupun subsistem yang terproteksi. PPC  bahkan bisa dipakai untuk membangun ‘jalan belakang’ (backdoors) bila serangan mereka terungkap.
Ancaman PPC biasanya tidak dapat deteksi dengan piranti lunak antivirus tradisional yang menggunakan tandatangan digital. PPC dapat merupakan ancaman yang sangat serius karena diciptakan dan dirancang secara spesifik untuk memotong teknologi sekuriti yang sudah dikenali oleh si penyerang. PPC dapat membuat pertahanan siber organisasi yang diserang menjadi semakin lemah dan rentan tanpa disadari oleh organisasi yang diserang tersebut.
Serangan-serangan PPC umumnya diarahkan untuk mengambil informasi berharga dari organisasi yang diserang. Misal hasil riset dan pengembangan, properti intelektual, rencana strategik perusahaan untuk merger dan akuisis, data keuangan, dan informasi mengenai pelanggan atau nasabah. Karena hasil atau manfaat ekonomis dari serangan PPC umumnya di atas 1000 persen, serangan tersebut biasanya didukung atau dilakukan oleh orang atau organisasi yang memiliki dana yang besar dan bermaksud memperoleh keuntungan komersial dari serangan mereka tersebut.
Salah satu jenis PPC yang paling terkenal adalah berbentuk DoS (Denial of Service) atau DDoS (Distributed Denial of Service) Botnets.
DDoS BOTNETS
DDoS botnets akan membanjiri suatu server atau jaringan dengan lalu lintas data dan proses yang digandakan dari beberapa Bots yang sudah ditanamkan terlebih dahulu. Bots yang ditanamkan tersebut kadang disebut ‘titik infeksi’ dan menyerang titik-titik kritikal dalam server atau jaringan.
Pada suatu saat yang dianggap tepat, si penyerang akan menggunakan/mengaktifkan titik-titik yang sudah terinfesi tersebut dalam suatu kaitan antar titik sehingga dapat menghasilkan serangan masif ke seluruh server dan/atau jaringan yang disasar.
Bots yang mengakibatkan infeksi di titik tertentu suatu server atau jaringan bukanlah target sebenarnya dari si penyerang. Mereka hanya digunakan oleh si penyerang untuk membanjiri sasaran akhir melalui lalu lintas data dan proses aplikasi.
Karena biasanya serangan DDoS menggunakan sejumlah besar bots, maka mereka sering  disebut juga sebagai ‘botnets’ atau  ‘an army of bots’. Melalui ratusan atau ribuan bahkan bisa jutaan botnets, PPC ini mampu melumpuhkan satu atau lebih server dan/atau jaringan yang disasar secara masif, ekstensif, dan destruktif.
Serangan DDoS umumnya mengarah pada suatu perusahaan tertentu untuk alasan pribadi atau kadang alasan politik. Kadang juga untuk memeras organisasi atau individu tersebut yang akan berharap atau meminta agar serangan DDoS tersebut dihentikan.
Botnets umumnya diciptakan oleh kelompok penjahat siber yang sedang membangun sumber pemasukan melalui sumber daya komputasi yang dimiliki mereka. Dalam hal ini, mereka dapat menjual atau menyewakan kendali terhadap botnets kepada organisasi penjahat lain untuk berbagai tujuan kejahatan tertentu.
Bila suatu organisasi diserang dengan DDos botnets, setidaknya ada dua risiko akan langsung tampil bersamaan. Pertama, risiko terjadinya penurunan kecepatan proses jaringan siber dalam organisasi itu sendiri. Kedua, risiko kehilangan produktivitas dalam menghasilkan jasa atau produk, baik langsung ke pelanggan mereka atau melalui jaringan siber yang terkoneksi dengan mitra bisnis organisasi tersebut.
Kadang serangan DDoS botnets ke suatu organisasi dapat berbentuk sebagai suatu serangan tidak langsung yang sering disebut serangan antara atau medium antara. Dalam hal ini, ada kemungkinan organisasi yang dipakai sebagai medium antara tadi secara tidak sadar dapat dianggap ikut kerjasama dalam suatu kejahatan siber kepada organisasi yang disasar sebagai target akhir tersebut.
Penulis: Dr. Antonius Alijoyo, ERMCP, CERG, CGEIT, CCSA, CRMA, CFSA, CFE