Akademi Manajemen Informatika

Rootkit adalah kumpulan perangkat lunak berbahaya sejenis malware yang dirancang Demi memberikan akses ilegal kepada peretas atas suatu komputer atau sistem tertentu.

Secara etimologi, rootkit berasal dari kata “root” yang merujuk pada akun yang ditargetkan, dan “kit” yang merujuk pada komponen perangkat lunak yang mengimplementasikan alat tersebut.

Pada artikel ini, kita akan membahasa secara lengkap tentang pengertian, jenis-jenis, Metode kerja, Dampak, Teladan, dan Metode menghindari virus rootkit. Yuk, simak penjelasan lengkapnya!

Apa itu Rootkit?

Perangkat akar atau rootkit adalah sejenis malware yang dibuat Demi memanipulasi operating system secara langung ke perangkat keras atau hardware.

Rootkit adalah virus yang tergolong berbahaya karena dapat mengakses berbagai Jenis informasi, data Krusial, memantau setiap pergerakan yang dilakukan, dan melakukan hal lainnya pada komputer tanpa khawatir akan terdeteksi dan sulit dilacak.

Perangkat akar yang telah menginfeksi suatu komputer dapat menyebar spam, menyerang operating system lain, dan bahkan Dapat mencuri password.

Melansir dari situs dosenit, perangkat akar sejatinya merupakan gabungan tiga komponen ancaman. Adapun komponen dari rootkit adalah:

  • Dropper: kode Demi memulai proses instalasi Demi mengintervensi kegiatan seseorang, seperti Teladan akses ke tautan email yang berbahaya.
  • Loader: Droper mengaktifkan program loader, kemudian memori komputer akan memuat rootkit.
  • Rootkit: Demi memanipulasi sistem operasi.

Rootkit adalah virus yang wajib diwaspadai karena belum Terdapat produk yang Bisa mendeteksi keberadaan virus tersebut dalam sistem operasi bahkan belum Dapat mengapus rootkit secara keseluruhan.

Umumnya, Metode menghilangkan virus rootkit adalah dengan menghapus perangkat lunak yang terinfeksi atau membangun kembali operating system dengan melakukan formatting pada hardisk.

Dengan mengetahui fakta bahwa Metode menghapus virus atau perangkat akar tidaklah mudah, maka keberadaan virus ini haruslah diwaspadai.

READ  Building Simple Image Slider Using Pure CSS3

Jenis-Jenis Rootkit

Ilustrasi rootkit
Ilustrasi peretas mengaktifkan perangkat akar (from Unsplash)

Setelah memahami pengertian dari rootkit, selanjutnya kita akan membahas tentang jenis-jenis perangkat akar. Jenis perangkat akar satu ini Variasi, berikut uraiannya:

1. Kernel-mode Rootkit 

Kernel merupakan inti dari sebuah sitem operasi, sehingga ketika perangkat akar telah menginfeksi kernel maka dapat merusak perangkat secara keseluruhan. Dapat dikatakan bahwa perangkat akar jenis ini sangatlah berbahaya karena Kagak dapat dilindungi.

2. Rootkit Aplikasi atau Mode Pengguna

Jenis yang satu ini kerap ditemukan pada malware jenis trojan yang mana dapat menginfeksi virus pada sistem operasi. Perangkat akar jenis ini dirancang dengan melakukan modifikasi biner aplikasi (patching biner).

3. Rootkit Library

Jenis perangkat akar ini berkerja dengan menyerang sistem pada library. Jenis ini umumnya dipakai oleh programmer Demi membantu dalam proses pengembangan aplikasi. 

4. Bootloader Rootkit

Jenis ini dapat mengambil alih kontrol atas proses booting operating system pada komputer karena beroperasi pada Master Boot Records (MBR). Jenis perangkat akar satu ini juga sering disebut dengan Evil Maid Attack.

5. Hypervision Level Rookit

Jenis satu ini bekerja dengan memvirtualisasikan sistem operasi original menjadi sistem operasi tamu sehingga kontrol akan sistem operasi Dapat diambil alih oleh perangkat akar ini.

Metode Kerja Rookit

Perangkat akar bekerja dengan suatu proses yang dinamakan modifikasi. Proses modifikasi sendiri merupakan pergantian izin dan keamanan akun pengguna yang biasanya hanya akan disetujui oleh seorang sistem administrator.

Proses ini sejatinya kerap kali dikorelasikan dengan suatu perubahan ke arah yang positif Demi meningkatkan sistem contohnya. 

Tetapi dalam case ini, modifikasi digunakan oleh penyerang yang menginginkan kendali penuh atas suatu sistem operasi Demi mendapatkan akses Demi menyebabkan kerusakan.

READ  Fleet Management System: Pengertian, Fitur, dan Manfaat

Peretas akan mulai memasang perangkat akar setelah memperoleh akses root. Akses ini didapat oleh peretas melalui eskalasi hak istimewa ataupun dengan melakukan phishing Demi memperoleh kata sandi pribadi.

Dampak Kerugian Rootkit

Ketika suatu sistem operasi terkena perangkat akar maka dapat merusak keseluruhan sistem pada suatu perangkat. Adapun beberapa Dampak kerugian yang diakibatkan oleh rootkit adalah sebagai berikut.

1. Mengakibatkan Infeksi Malware

Perangkat akar dapat melakukan pengunduhan software yang berbahaya pada perangkat komputer, suatu sistem, atau jaringan yang berisi virus, trojan, worm, ataupun perangkat lunak lainnya yang dapat mengganggu kinerja perangkat atau sistem lainnya.

2. Mencuri dan Menghapus File 

Perangkat akar Mempunyai kendali penuh atas suatu sistem operasi sehingga besar kemungkinan Demi melakukan pencurian data, merusak, bahkan menghapus file dalam perangkat tersebut. Hal-hal tersebut dilakukan dengan mengakses jaringan yang Terdapat para komputer.

3. Mencuri Informasi 

Data-data pribadi juga dapat dengan mudah dicuri oleh perangkat akar. Pencurian data pribadi sangatlah berbahaya karena dapat disalahgunakan oleh orang yang Kagak bertanggung jawab.

4. Mengubah Konfigurasi Sistem

Perubahan sistem ke stealth mode sangat mungkin dilakukan oleh perangkat akar. Perubahan ini dapat mengakibatkan sistem deteksi pada software menjadi rumit atau sulit.

Teladan Rootkit

Melansir dari situs veracode, beberapa Teladan rootkit adalah:

  • Sun Microsystems: Didokumentasikan oleh Steven Dake & Lane Davis pada tahun 1990
  • NTRookit: Salah satu rootkit berbahaya pertama yang ditargetkan pada OS Windows.
  • HackerDefender: Trojan versi terdahulu ini mengubah/menambah OS pada tingkat pemanggilan fungsi yang sangat rendah.
  • Machiavelli: Muncul pada tahun 2009 dan menargetkan Mac OS X yang menciptakan panggilan sistem dan thread kernel yang tersembunyi.
  • Greek Wiretapping: Sekeliling tahun 2004/2005, seorang peretas memasang sebuah rookit yang menargetkan AXE PBX Ericsson
  • Zeus: Merupakan trojan horse yang mencuri informasi perbankan dengan Metode pencatatan penekanan tombol pada peramban dan perampasan formulir.
  • Stuxnet: Rootkit pertama yang ditujukan Demi sistem kontrol industri.
  • Flame: Perangkat akar komputer yang ditemukan pada tahun 2012 yang menyerang komputer yang menjalankan OS Windows. Perangkat akar ini dapat merekam audio, tangkapan layar, aktivitas keyboard, dan Lampau lintas jaringan.
READ  #6: Variable - Belajar Golang Dari Dasar

Metode Menghindari Rootkit

Ilustrasi rootkit
Ilustrasi Perangkat Akar (from pexels)

Memperhatikan begitu banyak kerugian yang diakibatkan oleh perangkat akar, solusi akan permasalahan tersebut sangatlah diperlukan. Beberapa Metode Demi menghindari virus rootkit adalah:

1. Menggunakan Antivirus 

Meskipun penggunaan antivirus Kagak dapat menjamin perangkat akar akan terhapus secara keseluruhan, tetapi setidaknya Dapat dijadikan opsi Demi mengatasinya.

Antivirus sendiri merupakan suatu program komputer yang digunakan sebagai alat preventif, mendeteksi serta menghapus perangkat yang berpotensi merusak sistem.

2. Memastikan Perangkat Lunak Update

Melakukan update pada perangkat lunak secara berala dapat membantu menjada keamanan suatu perangkat.

Dengan melakukan update, kekurangan yang Terdapat pada versi sebelumnya terutama dalam segi keamanan dapat diperbaiki. Dengan demikian, perangkat Anda akan Mempunyai sistem keamanan yang Bagus.

3. Monitoring Jaringan

Sistem monitoring jaringan Mempunyai fungsi memantau aktivitas apa saja yang dilakukan pada perangkat suatu jaringan. Monitoring berfungsi Demi mendeteksi virus atau perangkat akar yang terdapat pada sistem.

Itu dia uraian lengkap yang membahas tentang perangkat akar, mulai dari pengertian, jenis, Metode kerja, Dampak, hingga Metode mencegahnya.

Pada intinya, perangkat akar atau rootkit adalah serangan siber berupa virus berbahaya yang dapat memanipulasi operating system, sehingga keberadaannya patut dihindari.

Selain berupaya menghindari serangan siber pada komputer, Anda juga perlu memastikan bahwa website Anda Mempunyai tingkat keamanan yang tinggi.