Kebanyakan orang menggunakan istilah ‘virus komputer’ untuk merujuk ke semua perangkat lunak berbahaya, yang saat ini biasa disebut malware. Virus komputer sebenarnya hanya salah satu jenis malware, program yang mereplikasi diri dirancang untuk menyebarkan dirinya dari komputer ke komputer.
Perusahaan pengembang perangkat lunak keamanan, ESET mengungkapkan, virus adalah malware yang paling awal ditemukan. Berikut sejarah beberapa virus dan malware terkenal yang menebar ancaman dan huru hara di dunia:
• PAKISTANI BRAIN (1986)
Virus pertama untuk platform PC IBM dan yang pertama menggunakan mekanisme siluman. Pakistani Brain menginfeksi boot sector floppy disk, menyebar secara global dalam hitungan minggu. Sejak virus Brain pertama kali menyerang pada tahun 1986, worm dan trojan terus menyerang dan menginfeksi PC. Tetapi dari semua ancaman yang dihadapi oleh pengguna, setiap tahun dapat didefinisikan oleh satu virus yang signifikan. Denzuko, malware buatan Indonesia, berupa program yang dapat membunuh c-brain, namun dia sendiri menyebar seperti virus (nematoda).
• STONED (1987)
Virus boot sector ini awal-awalnya menyebar di seluruh Selandia Baru dan Australia. Komputer yang terinfeksi akan menampilkan slogan pro obat-obatan saat memulai, termasuk “Your PC now is Stoned” dan “Leagalise Marijuana”. Virus Stoned memiliki banyak varian dan sangat umum ditemui pada awal 1990-an.
• MORRIS WORM (1988)
Dikembangkan oleh Robert Tappan Morris Jr Putra mantan ilmuwan NCSC. Sering disebut sebagai worm pertama, virus menyebar di ribuan atau mungkin puluhan ribu minikomputer dan workstation yang menjalankan VMS, BSD dan SunOS.
• AIDS trojan (1989)
Ransomware pertama. Meminta 189 dolar AS untuk dikirim ke PO BOX di Panama• WHALE (1990)Dianggap sebagai pelopor dalam teknologi anti-debugging, Whale dianggap sebagai virus, tapi sangat besar dan sangat tidak efisien. Seorang peneliti pada saat itu mendeskripsikan metode utama replikasi Whales adalah sebagai peneliti antivirus yang mengirim spesimen satu sama lain. Sayang, para pembuat malware telah belajar banyak sejak saat itu.
• MICHAELANGELO (1991)
Virus Michaelangelo paling terkenal di antara virus lain sebagai media firestorm atau sangat merusak dengan 6 Maret sebagai tanggal pemicunya. Dia merupakan varian dari virus Stoned yang menginfeksi boot sector pada floppy disket dan MBR pada hard disk drive.
Menghabiskan sebagian besar waktunya untuk tidak aktif atau hibernasi. komputer yang terinfeksi bisa bertahun-tahun tanpa deteksi jika tidak di-boot pada maret 6.
• TPE (1992)
Tridents Polymorphic Engine (TPE) merupakan mesin polimorfik yang dapat mengubah program menjadi versi baru menggunakan kode yang berbeda tetapi menjaga fungsi aslinya. Ini digunakan oleh virus dalam upaya untuk menghindari deteksi.
• DAME (1993)
Dark Angel Multiple Encryptor (DAME) adalah Mesin polimorfik lain yang diterbitkan oleh kelompok virus Kanada Phalcon/SKISM, didistribusikan sebagai commented source code.
• ONEHALF (1994)
OneHalf dapat disebut virus ransomware pertama tapi ia tidak meminta uang tebusan atau kode penonaktifan. Dia mengenkripsi seri pertama dari sektor pada harddisk. Jika Anda akan menggunakan FDISK/MBR, MBR yang terinfeksi akan diganti dengan yang bersih dan sistem akan menjadi unbootable.
• WM/CONCEPT (1995)
Virus macro pertama yang menyebar melalui Microsoft Word – WM/ oncept menyebabkan banyak masalah pada file Office (OLE2) dan aliran (WordDocument). Pada Konferensi EICAR di Linz, anggota CARO duduk untuk merekayasa balik ke format bersama untuk membuat deteksi dan perbaikan yang tepat.
• LAROUX (1996)
Meskipun bukan virus spreadsheet pertama WM/Laroux adalah virus makro Excell pertama yang terlihat di dunia maya. Kode virus yang sebenarnya terdiri dari dua makro, “Auto_Open” dan “Check_Files”, tersembunyi dalam datasheet bernama laroux “.
• AOL TROJANS (1997)
Tahun 2007 dapat dikatakan sebagai awal dari sebuah tren yang jauh dari mempropagandakan malware dan menuju trojan. Kegilaan untuk mencuri kata sandi AOL menggunakan berbagai bentuk yang menggambarkan fenomena phishing yang mendominasi abad ke-21.
• AUTOSTART (1998)
AutoStart 9805 bisa dibilang bukan virus, tetapi worm, yang direplikasi dengan menyalin dirinya sendiri, tetapi tidak melekatkan dirinya secara parasit ke program host. Varian asli berlangsung dengan cepat di Hongkong dan Taiwan pada bulan April 1998, dan dilaporkan menyebar di setidaknya empat benua.
• MELISSA (1999)
Worm surat massal dengan dampak luas, menginfeksi jaringan Microsoft dan Intel melalui client email MS Outlook. Virus itu disampaikan melalui lampiran MS Word yang akan diteruskan ke korban pertama pada 50 kontak Outlook ketika diklik.
• LOVELETTER (2000)
Worm email lain yang dikatakan telah menyerang puluhan jutaan PC Windows. Terkadang disebut sebagai ILOVEYOU. Virus akan muncul sebagai lampiran yang disamarkan sebagai surat cinta, yang mampu mengakses sistem operasi, penyimpanan sekunder, sistem dan data pengguna dari korban yang tidak beruntung.
• NIMDA (2001)
Worm komputer ini sangat efektif dengan menggunakan beberapa metode serangan yang berbeda, termasuk email, jaringan terbuka, dan situs web yang disusupi. Nimda awalnya dikaitkan dengan Al Qaeda di media karena kedekatannya dengan 11 September, tetapi teori ini tidak pernah terbukti.
• KLEZ (2002)
Sebuah worm mailer massal menyebarkan virus polimorfik. Setelah dieksekusi pada komputer yang terinfeksi, ia mengirim dirinya ke alamat yang ditemukan dalam sistem. Ia terkenal dengan teknik tersebut, menggantikan alamat email pengirim asli dengan alternatif tetapi alamat yang digunakan asli. Sehingga menyebabkan banyak kesalahpahaman dan tuduhan palsu.
• SQL SLAMMER (2003)
Pada dasarnya adalah paket jaringan replikasi diri, worm ini mengeksploitasi kerentanan di Microsoft SQL Server dan menyebar dengan cepat, menginfeksi sebagian besar korban hanya dalam waktu sepuluh menit. Internet menjadi sangat lambat hari itu.
• MYDOOM (2004)
Worm mailer massal yang menyebar selama dekade pertama abad ke-21. Versi asli tercatat karena penyebarannya yang cepat, tetapi paling diingat karena melakukan serangan DDoS (Distributed Denial of Service) pada SCO Group dan Microsoft, yang keduanya kemudian menawarkan $250.000 untuk informasi yang mengarah pada penangkapan pengembang malware.
• COMMWARRIOR (2005)
Virus ponsel pertama yang dapat menyebar melalui pesan MMS dan Bluetooth, Commwarrior menargetkan smartphone Symbian Series 60. Dampaknya kecil, tetapi implikasinya terhadap para ahli AV sangat besar.
• BRONTOX (2005)
Virus indonesia yang menyebar ke seluruh dunia, dan saat itu sulit dikenali oleh sebagian produsen besar antivirus.
• VB.NEI (2006)
Juga dikenal sebagai Nyxem, Blacmal atau Mywife, dia menerima banyak perhatian karena menggunakan penghitung yang memungkinkan peneliti untuk melacak jumlah host yang terinfeksi. VB.NEI juga terkenal karena menghapus file, mengingatkan pada hari-hari awal virus penghancur data yang sekarang telah langka.
• STORM (2007)
Dideteksi oleh ESET sebagai Nuwar, worm Storm terkenal menginfeksi komputer di seluruh Eropa dan Amerika Serikat, disebarkan melalui email yang mengabarkan mengenai bencana akibat cuaca buruk dan kemudian terdeteksi dalam email palsu dengan subjek mulai dari Saddam Husein hingga Fidel Castro. Komputer yang terinfeksi menjadi bagian dari botnet.
• CONFICKER (2008)
Pernahkah botnet menyebar begitu luas, begitu lama, dan menarik begitu banyak perhatian media, tanpa benar-benar melakukan banyak hal? Meski begitu, penggunaannya algoritma fluxing untuk menghambat pelacakan menjadi indikasi pengembangan malware di masa depan.
• TDL3 (2009)
Rootkit TDL3 yang inovatif, adaptif, dan penerusnya (TDL3+, TDL4) telah terbukti sangat menjengkelkan dalam hal persistensi. Ini juga memperkenalkan tipuan baru dari ide-ide lama seperti jaringan P2P dan menyembunyikan malware, sama seperti malware sebelumnya telah menggunakan bad sector, ruang kosong, atau aliran, TDL telah menggunakan sistem file tersembunyi secara efektif.
• STUXNET (2010)
Worm kelas militer pertama yang menjadi berita besar yang mempengaruhi low volume sistem, Worm ini menargetkan Industrial Control System (ICS) dan digunakan untuk menyerang fasilitas nuklir Iran.
• KELIHOS (2011)
Suksesor worm Storm, botnet ini terutama digunakan untuk menjalankan kampanye spam dan mencuri informasi.
• MEDRE (2012)
Sebuah virus pencuri informasi yang mengincar dokumen AutoCAD. Tim ESET menemukan dan menganalisis ancaman ini dan mengetahui bahwa ia dikembangkan untuk mencuri cetak biru dari perusahaan swasta yang sebagian besar berbasis di Peru.
• HESPERBOT (2013)
Ini trojan canggih yang menargetkan pengguna perbankan online dengan operasi phising terhadap organisasi besar. Pelaku memperoleh kredensial masuk dengan memikat korbannya untuk menjalankan malware.
• WINDIGO (2014)
Operasi kejahatan siber yang berhasil menguasai lebih dari 25.000 server Unix di seluruh dunia yang mengirim jutaan email spam setiap hari. Komponen malware canggih dirancang untuk membajak server, menginfeksi komputer yang mengunjungi mereka dan mencuri informasi.
• BLACKENERGY (2015)
Malware ini mengincar ICS/SCADA Supervisory Control And Data Acquisition (SCADA) adalah sebuah Industrial Control System (ICS) yang biasanya digunakan pada pabrik, industri, infrastruktur dan sistem layanan. BlackEnergy memadamkan listrik Ukraina selama 6 jam.• INDUSTROYER (2016)Malware modern paling kuat yang mengeksploitasi Industrial Control System dan menjadi dalang di belakang pemadaman listrik kedua di ibu kota Ukraina, Kiev, pada 2016.
• TELEBOTS (2017)
BlackEnergy berevolusi menjadi Telebots, malware yang menjadi penyebab penyebaran wabah NotPetya, malware penghapus disk yang mengganggu operasi bisnis global pada tahun 2017 dan menyebabkan kerugian miliaran dolar.
• GREYENERGY (2018)
ESET menamakan malware temuannya ini sebagai GreyEnergy yang dirancang untuk mengeksploitasi ICS/SCADA dan memiliki berbagai modul. Malware ini digunakan dengan tujuan spionase dan pengintaian, termasuk backdoor, mencuri file, mengambil screenshot, keylogging, kata sandi, dan pencurian kredensial, banyak lagi.
0 Komentar