Share to: share facebook share twitter share wa share telegram print page

Perangkat lunak antivirus

ClamTk, sebuah antivirus sumber terbuka berdasarkan mesin antivirus ClamAV, awalnya dikembangkan oleh Tomasz Kojm pada tahun 2001

Antivirus adalah program komputer yang digunakan untuk mencegah, mendeteksi, dan menghapus perangkat perusak (malware). Antivirus disebut juga perangkat lunak perlindungan virus. Program ini dapat menentukan apakah sebuah sistem komputer telah terinfeksi dengan sebuah virus atau tidak. Umumnya, perangkat lunak ini berjalan di latar belakang dan melakukan pemindaian terhadap semua berkas yang diakses (dibuka, dimodifikasi, atau ketika disimpan).

Antivirus-antivirus terbaru sekarang tidak hanya mendeteksi virus. Program antivirus sekarang juga telah dilengkapi dengan kemampuan untuk mendeteksi perangkat pengintai, kit-akar (rootkit) dan perangkat perusak lainnya. Tidak hanya itu, antivirus sekarang dilengkapi dengan firewall untuk melindungi komputer dari serangan peretas dan anti spam untuk mencegah masuknya email sampah dan/atau virus ke kotak masuk pengguna.

Cara kerja

Pada umumnya, cara kerja antivirus adalah:

  • Pendeteksian dengan melihat cara bagaimana virus bekerja: Cara kerja antivirus seperti ini merupakan pendekatan yang baru yang dipinjam dari teknologi yang diterapkan dalam Intrusion Detection System (IDS). Cara ini sering disebut juga sebagai Behavior-blocking detection. Cara ini menggunakan policy (kebijakan) yang harus diterapkan untuk mendeteksi keberadaan sebuah virus. Jika ada kelakuan perangkat lunak yang "tidak wajar" menurut policy yang diterapkan, seperti halnya perangkat lunak yang mencoba untuk mengakses address book untuk mengirimkan surel (email) secara massal terhadap daftar surel yang berada di dalam address book tersebut (cara ini sering digunakan oleh virus untuk menularkan virus melalui surel), maka antivirus akan menghentikan proses yang dilakukan oleh perangkat lunak tersebut. Antivirus juga dapat mengisolasi kode-kode yang dicurigai sebagai virus hingga administrator menentukan apa yang akan dilakukan selanjutnya. Keuntungan dari cara ini adalah antivirus dapat mendeteksi adanya virus-virus baru yang belum dikenali oleh basis data virus signature. Kekurangannya, jelas karena antivirus memantau cara kerja perangkat lunak secara keseluruhan (bukan memantau berkas), maka sering kali antivirus membuat alarm palsu atau "false alarm" (jika konfigurasi antivirus terlalu "keras"), atau bahkan mengizinkan virus untuk berkembangbiak di dalam sistem (jika konfigurasi antivirus terlalu "lunak"), terjadi false positive. Beberapa produsen menyebut teknik ini sebagai pemindaian heuristik. Teknologi pemindaian heuristik ini telah berkembang begitu jauh hingga sekarang. Beberapa antivirus mengecek sebuah berkas dengan definisi biasa. Jika lolos dari deteksi biasa, maka berkas tersebut dijalankan di sebuah lingkungan virtual. Semua perubahan yang dilakukan berkas bersifat seperti virus, maka pengguna akan diperingatkan.

Metode identifikasi

Salah satu dari sedikit hasil teoritis yang solid dalam studi virus komputer adalah demonstrasi Frederick B.Cohen tahun 1987 bahwa tidak ada algoritma yang dapat dengan sempurna mendeteksi semua kemungkinan virus. Namun, dengan menggunakan lapisan pertahanan yang berbeda, tingkat deteksi yang baik dapat dicapai.

Ada beberapa metode yang dapat digunakan mesin antivirus untuk mengidentifikasi perangkat perusak:

  • Deteksi sandbox: teknik deteksi berbasis perilaku tertentu yang, alih-alih mendeteksi sidik jari perilaku pada waktu proses, itu mengeksekusi program dalam lingkungan virtual, mencatat tindakan apa yang dilakukan program. Bergantung pada tindakan yang dicatat, mesin antivirus dapat menentukan apakah program tersebut berbahaya atau tidak.[1] Jika tidak, maka program dijalankan di lingkungan nyata. Meskipun teknik ini terbukti cukup efektif, mengingat berat dan lambatnya, teknik ini jarang digunakan dalam solusi antivirus pengguna-akhir.[2]
  • Teknik penggalian data: salah satu pendekatan terbaru yang diterapkan dalam deteksi perangkat perusak. Penggalian data dan algoritma pemelajaran mesin digunakan untuk mencoba mengklasifikasikan perilaku file (sebagai berbahaya atau jinak) dengan serangkaian fitur file, yang diekstraksi dari file itu sendiri.[3][4][5][6][7][8][9][10][11][12][13][14][15][16]

Deteksi berbasis tanda tangan

Perangkat lunak antivirus tradisional sangat bergantung pada tanda tangan untuk mengidentifikasi perangkat perusak.[17]

Secara substansial, ketika perangkat perusak tiba di tangan perusahaan antivirus, perangkat perusak tersebut dianalisis oleh peneliti perangkat perusak atau oleh sistem analisis dinamis. Kemudian, setelah ditentukan sebagai perangkat perusak, tanda tangan yang tepat dari file tersebut diekstrak dan ditambahkan ke database tanda tangan perangkat lunak antivirus.[18]

Meskipun pendekatan berbasis tanda tangan dapat secara efektif menahan wabah perangkat perusak, penulis perangkat perusak telah mencoba untuk tetap selangkah lebih maju dari perangkat lunak tersebut dengan menulis "oligomorfik", "polimorfik" dan, baru-baru ini, virus "metamorf", yang mengenkripsi bagian dari diri mereka sendiri atau memodifikasi diri mereka sendiri sebagai metode penyamaran, agar tidak cocok dengan tanda tangan virus di kamus.[19]

Deteksi rootkit

Perangkat lunak anti-virus dapat mencoba memindai rootkit. Sebuah Rootkit adalah jenis perangkat perusak yang dirancang untuk mendapatkan kontrol tingkat administratif atas sistem komputer tanpa terdeteksi. Rootkit dapat mengubah cara fungsi sistem operasi dan dalam beberapa kasus dapat merusak program anti-virus dan membuatnya tidak efektif. Rootkit juga sulit untuk dihapus, dalam beberapa kasus memerlukan penginstalan ulang lengkap dari sistem operasi.[20]

Perlindungan waktu nyata

Perlindungan waktu nyata, pemindaian saat mengakses, pelindung latar belakang, pelindung tetap, proteksi otomatis, dan sinonim lainnya mengacu pada perlindungan otomatis yang disediakan oleh sebagian besar antivirus, anti-perangkat pengintai, dan program anti-perangkat perusak lainnya. Ini memonitor sistem komputer untuk aktivitas mencurigakan seperti virus komputer, perangkat pengintai, adware, dan objek berbahaya lainnya secara 'real-time', dengan kata lain saat data dimuat ke dalam memori aktif komputer: saat memasukkan CD, membuka email, atau menjelajahi web, atau saat file yang sudah ada di komputer dibuka atau dijalankan.[21]

Solusi alternatif

Pemindai virus baris perintah dari Clam AV 0.95.2 menjalankan pembaruan definisi tanda tangan virus, memindai file, dan mengidentifikasi Trojan.

Perangkat lunak antivirus yang berjalan di komputer individual adalah metode paling umum yang digunakan untuk melindungi dari perangkat perusak, tapi ini bukan satu-satunya solusi. Solusi lain juga dapat digunakan oleh pengguna, termasuk Unified Threat Management (UTM), perangkat keras dan tembok api jaringan, Antivirus berbasis cloud dan pemindai online.

Perangkat keras dan tembok api jaringan

Tembok api jaringan (firewall) berfungsi untuk mencegah program dan proses yang tidak dikenal mengakses sistem. Namun, mereka bukan sistem antivirus dan tidak berusaha mengidentifikasi atau menghapus apa pun.Mereka dapat melindungi dari infeksi dari luar komputer atau jaringan yang dilindungi, dan membatasi aktivitas perangkat lunak berbahaya yang ada dengan memblokir permintaan masuk atau keluar pada port TCP/IP tertentu. Sebuah tembok api dirancang untuk menangani ancaman sistem yang lebih luas yang berasal dari koneksi jaringan ke dalam sistem dan bukan merupakan alternatif dari sistem perlindungan virus.

Pemindaian online

Beberapa vendor antivirus memelihara situs web dengan kemampuan pemindaian online gratis untuk seluruh komputer, area kritis saja, disk, folder atau file lokal. Pemindaian online berkala adalah ide yang baik bagi mereka yang menjalankan aplikasi antivirus di komputer mereka karena aplikasi tersebut sering lambat dalam menangkap ancaman. Salah satu hal pertama yang dilakukan perangkat lunak berbahaya dalam sebuah serangan adalah menonaktifkan perangkat lunak antivirus yang ada dan terkadang satu-satunya cara untuk mengetahui serangan adalah dengan beralih ke sumber daya online yang tidak diinstal pada komputer yang terinfeksi..[22]

Alat khusus

Pemindai rkhunter baris perintah, sebuah mesin untuk memindai rootkit Linux yang berjalan di Ubuntu.

Alat penghapus virus tersedia untuk membantu menghilangkan infeksi membandel atau jenis infeksi tertentu. Contohnya termasuk Avast Free Anti-Malware,[23] AVG Free Malware Removal Tools,[24] dan Avira AntiVir Removal Tool.[25] Perlu juga dicatat bahwa terkadang perangkat lunak antivirus dapat memberikan hasil positif palsu, yang menunjukkan adanya infeksi padahal sebenarnya tidak ada.[26]

Sebuah disk penyelamat yang dapat di-boot, seperti perangkat penyimpanan CD atau USB, dapat digunakan untuk menjalankan perangkat lunak antivirus di luar sistem operasi yang diinstal, untuk menghilangkan infeksi saat tidak aktif. Disk antivirus yang dapat di-boot dapat berguna saat, misalnya, sistem operasi yang diinstal tidak lagi dapat di-boot atau memiliki perangkat perusak yang menolak semua upaya untuk dihapus oleh perangkat lunak antivirus yang diinstal. Contoh dari beberapa disk yang dapat di-boot ini termasuk Bitdefender Rescue CD,[27] Kaspersky Rescue Disk 2018,[28] dan Windows Defender Offline[29] (terintegrasi ke dalam Windows 10 sejak Pembaruan Ulang Tahun). Sebagian besar perangkat lunak penyelamat CD juga dapat diinstal ke perangkat penyimpanan USB, yang dapat di-boot pada komputer yang lebih baru.

Penggunaan dan risiko

Menurut survei FBI, bisnis-bisnis besar kehilangan $12 juta setiap tahun karena insiden virus.[30] Sebuah survei oleh Symantec pada tahun 2009 menemukan bahwa sepertiga dari bisnis kecil hingga menengah tidak menggunakan perlindungan antivirus pada saat itu, sedangkan lebih dari 80% pengguna rumahan memasang sejenis antivirus.[31] Menurut survei sosiologis yang dilakukan oleh G Data Software pada tahun 2010, 49% wanita tidak menggunakan program antivirus sama sekali.[32]

Referensi

  1. ^ Sandboxing Protects Endpoints | Stay Ahead Of Zero Day Threats Diarsipkan April 2, 2015, di Wayback Machine.. Enterprise.comodo.com (June 20, 2014). Retrieved on 2017-01-03.
  2. ^ Szor 2005, hlm. 474–481.
  3. ^ Kiem, Hoang; Thuy, Nguyen Yhanh and Quang, Truong Minh Nhat (December 2004) "A Machine Learning Approach to Anti-virus System", Joint Workshop of Vietnamese Society of AI, SIGKBS-JSAI, ICS-IPSJ and IEICE-SIGAI on Active Mining ; Session 3: Artificial Intelligence, Vol. 67, pp. 61–65
  4. ^ Data Mining Methods for Malware Detection. 2008. hlm. 15–. ISBN 978-0-549-88885-7. Diarsipkan dari versi asli tanggal March 20, 2017. 
  5. ^ Dua, Sumeet; Du, Xian (April 19, 2016). Data Mining and Machine Learning in Cybersecurity. CRC Press. hlm. 1–. ISBN 978-1-4398-3943-0. Diarsipkan dari versi asli tanggal March 20, 2017. 
  6. ^ Firdausi, Ivan; Lim, Charles; Erwin, Alva; Nugroho, Anto Satriyo (2010). "Analysis of Machine learning Techniques Used in Behavior-Based Malware Detection". 2010 Second International Conference on Advances in Computing, Control, and Telecommunication Technologies. hlm. 201. doi:10.1109/ACT.2010.33. ISBN 978-1-4244-8746-2. 
  7. ^ Siddiqui, Muazzam; Wang, Morgan C.; Lee, Joohan (2008). "A survey of data mining techniques for malware detection using file features". Proceedings of the 46th Annual Southeast Regional Conference on XX – ACM-SE 46. hlm. 509. doi:10.1145/1593105.1593239. ISBN 9781605581057. 
  8. ^ Deng, P.S.; Jau-Hwang Wang; Wen-Gong Shieh; Chih-Pin Yen; Cheng-Tan Tung (2003). "Intelligent automatic malicious code signatures extraction". IEEE 37th Annual 2003 International Carnahan Conference on Security Technology, 2003. Proceedings. hlm. 600. doi:10.1109/CCST.2003.1297626. ISBN 978-0-7803-7882-7. 
  9. ^ Komashinskiy, Dmitriy; Kotenko, Igor (2010). "Malware Detection by Data Mining Techniques Based on Positionally Dependent Features". 2010 18th Euromicro Conference on Parallel, Distributed and Network-based Processing. hlm. 617. doi:10.1109/PDP.2010.30. ISBN 978-1-4244-5672-7. 
  10. ^ Schultz, M.G.; Eskin, E.; Zadok, F.; Stolfo, S.J. (2001). "Data mining methods for detection of new malicious executables". Proceedings 2001 IEEE Symposium on Security and Privacy. S&P 2001. hlm. 38. CiteSeerX 10.1.1.408.5676alt=Dapat diakses gratis. doi:10.1109/SECPRI.2001.924286. ISBN 978-0-7695-1046-0. 
  11. ^ Ye, Yanfang; Wang, Dingding; Li, Tao; Ye, Dongyi (2007). "IMDS". Proceedings of the 13th ACM SIGKDD international conference on Knowledge discovery and data mining – KDD '07. hlm. 1043. doi:10.1145/1281192.1281308. ISBN 9781595936097. 
  12. ^ Kolter, J. Zico; Maloof, Marcus A. (December 1, 2006). "Learning to Detect and Classify Malicious Executables in the Wild". J. Mach. Learn. Res. 7: 2721–2744. 
  13. ^ Tabish, S. Momina; Shafiq, M. Zubair; Farooq, Muddassar (2009). "Malware detection using statistical analysis of byte-level file content". Proceedings of the ACM SIGKDD Workshop on Cyber Security and Intelligence Informatics – CSI-KDD '09. hlm. 23. CiteSeerX 10.1.1.466.5074alt=Dapat diakses gratis. doi:10.1145/1599272.1599278. ISBN 9781605586694. 
  14. ^ Ye, Yanfang; Wang, Dingding; Li, Tao; Ye, Dongyi; Jiang, Qingshan (2008). "An intelligent PE-malware detection system based on association mining". Journal in Computer Virology. 4 (4): 323. CiteSeerX 10.1.1.172.4316alt=Dapat diakses gratis. doi:10.1007/s11416-008-0082-4. ISSN 1772-9890. 
  15. ^ Sami, Ashkan; Yadegari, Babak; Peiravian, Naser; Hashemi, Sattar; Hamze, Ali (2010). "Malware detection based on mining API calls". Proceedings of the 2010 ACM Symposium on Applied Computing – SAC '10. hlm. 1020. doi:10.1145/1774088.1774303. ISBN 9781605586397. 
  16. ^ Shabtai, Asaf; Kanonov, Uri; Elovici, Yuval; Glezer, Chanan; Weiss, Yael (2011). ""Andromaly": A behavioral malware detection framework for android devices". Journal of Intelligent Information Systems. 38: 161. doi:10.1007/s10844-010-0148-x. 
  17. ^ Fox-Brewster, Thomas. "Netflix Is Dumping Anti-Virus, Presages Death Of An Industry". Forbes. Diarsipkan dari versi asli tanggal September 6, 2015. Diakses tanggal September 4, 2015. 
  18. ^ Automatic Malware Signature Generation Diarsipkan September 21, 2015, di Wayback Machine.. (PDF) . Retrieved on January 3, 2017.
  19. ^ Szor 2005, hlm. 252–288.
  20. ^ "Terminology – F-Secure Labs". Diarsipkan dari versi asli tanggal August 24, 2010. 
  21. ^ Kaspersky Lab Technical Support Portal Diarsipkan February 14, 2011, di Wayback Machine.
  22. ^ Krebs, Brian (March 9, 2007). "Online Anti-Virus Scans: A Free Second Opinion". The Washington Post. Diakses tanggal February 24, 2011. 
  23. ^ "Avast Free Anti-Malware". AVAST Software. Diakses tanggal May 1, 2018. 
  24. ^ "Free Virus Scanner & Malware Removal Tools". AVG Technologies. Diakses tanggal May 1, 2018. 
  25. ^ "Download Avira AntiVir Removal Tool". Avira Operations GmbH & Co. KG. Diarsipkan dari versi asli tanggal 2018-05-05. Diakses tanggal May 1, 2018. 
  26. ^ "How To Tell If a Virus Is Actually a False Positive". How To Geek. Diakses tanggal Oct 2, 2018. 
  27. ^ "How to create a Bitdefender Rescue CD". Bitdefender. Diarsipkan dari versi asli tanggal 2018-05-21. Diakses tanggal June 1, 2018. 
  28. ^ "Disinfect the operating system". Kaspersky Lab. Diakses tanggal June 1, 2018. 
  29. ^ "Help protect my PC with Windows Defender Offline". Microsoft Corporation. Diakses tanggal June 1, 2018. 
  30. ^ "FBI estimates major companies lose $12m annually from viruses". January 30, 2007. Diarsipkan dari versi asli tanggal July 24, 2012. Diakses tanggal February 20, 2011. 
  31. ^ Kaiser, Michael (April 17, 2009). "Small and Medium Size Businesses are Vulnerable". National Cyber Security Alliance. Diarsipkan dari versi asli tanggal April 22, 2011. Diakses tanggal February 24, 2011. 
  32. ^ Nearly 50% Women Don’t Use Anti-virus Software Diarsipkan May 13, 2013, di Wayback Machine.. Spamfighter.com (September 2, 2010). Retrieved on January 3, 2017.

Blibiografi

Pranala luar

Kembali kehalaman sebelumnya