GWEX NET



APA ITU MALWARE DAN PERBEDAAN ANTARA VIRUS, WORM DAN TROJAN HORSE
malware, malicious code, worm, virus, trojan horse

Malware adalah sebuah kode yang ditambahkan, dirubah atau di hapus dari sebuah software yang menyebabkan kerusakan pada sistem.

Malware memiliki beberapa nama, seperti malicious code, malicious sofware, atau malcode, pada dasarnya malware memiliki beberapa jenis atau penyebutan,

berikut ini beberapa definisi dari code jahat atau malicious code alias malware.

  • VIRUS: sebuah code komputer yang dapat mereplikasi dirinya sendiri pada program lain, ketika sebuah program/aplikasi/software yang terinfeksi virus misalnya aplikasi pengolahan kata (microsoft word) terinfeksi sebuah virus maka ketika microsoft word kita jalankan pada komputer kita, virus tersebut akan bekerja. virus dapat mengerjakan apapun tergantung untuk apa virus itu dibuat, misalnya mereplikasi dirinya ke program lain, merusak data, mencuri data bahkan mematikan antivirus pada sebuah komputer. ketika kita menjalankan program yang terinveksi virus kita cenderung acuh atau tidak perduli ketika antivirus mendeteksi adanya virus pada aplikasi yang kita jalankan.
  • WORM: Worm berbeda dengan virus, worm adalah sebuah code independen dari program lain, perbedaan paling mendasar dari virus dan worm adalah, worm tidak perlu menginfeksi software lain untuk merusak sebuah sistem, perbedaan lain antara worm dan virus adalah proses penyebaranya, pada dasarnya virus mencoba untuk menyebar pada program/software pada sebuah sistem komputer. sedangkan worm menyebar melalui koneksi jaringan (network connection) dengan tujuan menginfeksi sebanyak mungkin komputer yang ada pada sebuah jaringan.
  • TROJAN HORSE: Trojan horse adalah sebuah malware yang di embed atau disematkan oleh pembuat aplikasi atau sistem. aplikasi atau sistem yang memiliki fungsi yang sangat berguna misalnya: aplikasi pemutar video, aplikasi crack software, apikasi file manager dan lainya. namun ketika kita menggunakan aplikasi tersebut terdapat aksi dibalik layar yang tidak kita ketahui (merekam ketikan keyboard, mengcapture layar komputer dan mengirimnya ke pembuat aplikasi untuk mencuri data pribadi pengguna aplikasi)


REFERENSI:

A survey of malware detection techniques

(Nwokedi Idika and aditya P. Mathur)

department of computer science purdue university


References

Hidayat, A., & Saputra, I. P. (2018). Analisa Dan Problem Solving Keamanan Router Mikrotik Rb750Ra Dan Rb750Gr3 Dengan Metode Penetration Testing (Studi Kasus: Warnet Aulia. Net, Tanjung Harapan Lampung Timur). Jurnal RESISTOR (Rekayasa Sistem Komputer), 1(2), 118-124.

Saputra, I. P., Utami, E., & Muhammad, A. H. (2022, October). Comparison of anomaly based and signature based methods in detection of scanning vulnerability. In 2022 9th International Conference on Electrical Engineering, Computer Science and Informatics (EECSI) (pp. 221-225). IEEE.

Hidayat, A., & Saputra, I. P. (2019). Implementation Voice Over Internet protocol (VOIP) as a communication media between unit at University Muhammadiyah Metro. IJISCS (International Journal Of Information System and Computer Science), 2(2), 59-66.

Prabowo, D., Hidayat, A., & Saputra, I. P. (2020). Implementasi Samba Server untuk Sharing Data Center pada Lab Komputer Universitas Muhammadiyah Metro. Jurnal Teknik Informatika UNIKA Santo Thomas, 5(2), 147-156.

Hidayat, A., Saputra, I. P., & Bowo, A. (2022). Bot Monitoring Jaringan Pada BMT Mentari Lampung Timur Menggunakan Mikrotik Dan API Telegram. JTKSI (Jurnal Teknologi Komputer dan Sistem Informasi), 5(3).

Saputra, I. P., Yusuf, R., & Saprudin, U. (2021). IMPLEMENTASI CLOUD COMPUTING SEBAGAI RADIUS SERVER PADA JARINGAN INTERNET ROUTER MIKROTIK. Journal Computer Science and Information Systems: J-Cosys, 1(2), 81-86.

Saputra, I. P. APLIKASI BERBASIS WEB GUNA MEMONITORING KEAKTIFAN IP PUBLIC.

Hidayat, A., Saputra, I. P., & Anggoro, D. (2022). CHROOT SISTEM OPERASI LINUX UBUNTU PADA HARDDISK BETYPE LINUX LVM (STUDI KASUS: WARNET SAJID. NET SAMBIKARTO, LAMPUNG TIMUR, INDONESIA). JIKI (Jurnal llmu Komputer & lnformatika), 3(1), 199-205.