Malware, kependekan dari perangkat lunak berbahaya, adalah software yang digunakan untuk mengganggu pengoperasian komputer, mengumpulkan informasi sensitif, atau mendapatkan akses ke sistem komputer pribadi. Malware didefinisikan oleh niat jahat, bertindak terhadap kebutuhan pengguna komputer, dan tidak termasuk perangkat lunak yang menyebabkan kerugian yang tidak disengaja karena beberapa kekurangan. Malware istilah kadang-kadang digunakan, dan diterapkan untuk kedua benar (jahat) malware dan perangkat lunak sengaja berbahaya.
Malware mungkin tersembunyi, dimaksudkan untuk mencuri informasi atau memata-matai pengguna komputer untuk jangka tanpa sepengetahuan mereka, seperti misalnya Regin, atau mungkin dirancang untuk menyebabkan kerusakan, sering sabotase (misalnya, Stuxnet), atau untuk memeras pembayaran ( CryptoLocker). 'Malware' adalah istilah umum yang digunakan untuk merujuk kepada berbagai bentuk software bermusuhan atau mengganggu, termasuk virus komputer, worm, trojan horses, ransomware, spyware, adware, scareware, dan program berbahaya lainnya. Hal ini dapat mengambil bentuk kode dieksekusi, script, konten aktif, dan perangkat lunak lainnya. Malware sering menyamar sebagai, atau tertanam dalam, file non-berbahaya. Seperti tahun 2011 mayoritas ancaman malware aktif adalah cacing atau trojan daripada virus.
Dalam hukum, malware kadang-kadang dikenal sebagai kontaminan komputer, seperti dalam aturan hukum beberapa negara bagian AS.
Spyware atau malware lainnya kadang-kadang ditemukan tertanam dalam program yang disediakan secara resmi oleh perusahaan, misalnya, dapat diunduh dari situs web, yang muncul berguna atau menarik, tetapi mungkin memiliki, misalnya, tersembunyi fungsi pelacakan tambahan yang mengumpulkan statistik pemasaran. Contoh dari perangkat lunak tersebut, yang digambarkan sebagai tidak sah, adalah rootkit Sony, Trojan tertanam ke CD yang dijual oleh Sony, yang diam-diam diinstal dan tersembunyi sendiri pada komputer pembeli 'dengan maksud mencegah penyalinan ilegal; juga melaporkan kebiasaan mendengarkan pengguna, dan sengaja menciptakan kerentanan yang dimanfaatkan oleh malware yang tidak terkait.
Software seperti anti-virus, anti-malware, dan firewall digunakan untuk melindungi terhadap aktivitas diidentifikasi sebagai berbahaya, dan untuk pulih dari serangan.
Purposes
Banyak program menular awal, termasuk Internet Worm pertama, ditulis sebagai percobaan atau
lelucon. Hari ini, malware yang digunakan oleh kedua hacker topi hitam dan pemerintah, untuk mencuri pribadi, keuangan, atau informasi bisnis.
Malware kadang-kadang digunakan secara luas terhadap situs pemerintah atau perusahaan untuk mengumpulkan informasi dijaga, atau mengganggu operasi mereka secara umum. Namun, malware sering digunakan terhadap individu untuk mendapatkan informasi seperti nomor identifikasi pribadi atau rincian, nomor bank atau kartu kredit, dan password. Kiri terjaga, pribadi dan jaringan komputer dapat berisiko besar terhadap ancaman ini. (Ini adalah yang paling sering dipertahankan terhadap berbagai jenis firewall, software anti-virus, dan perangkat keras jaringan).
Sejak munculnya akses internet broadband yang luas, perangkat lunak berbahaya telah lebih sering dirancang untuk keuntungan. Sejak tahun 2003, sebagian besar virus dan worm luas telah dirancang untuk mengambil alih komputer pengguna untuk tujuan terlarang. Terinfeksi "komputer zombie" yang digunakan untuk mengirim spam email, untuk host data selundupan seperti pornografi anak, atau untuk terlibat dalam distributed denial-of-service serangan sebagai bentuk pemerasan.
Program yang dirancang untuk memantau pengguna web browsing, menampilkan iklan yang tidak diminta, atau mengalihkan pendapatan pemasaran afiliasi disebut spyware. Program spyware tidak menyebar seperti virus; sebaliknya mereka umumnya dipasang dengan memanfaatkan lubang keamanan. Mereka juga dapat dikemas bersama-sama dengan pengguna perangkat lunak yang diinstal, seperti aplikasi peer-to-peer.
Ransomware mempengaruhi komputer yang terinfeksi dalam beberapa cara, dan menuntut pembayaran untuk membalikkan kerusakan. Sebagai contoh, program-program seperti CryptoLocker mengenkripsi file aman, dan hanya mendekripsi mereka pada pembayaran sejumlah besar uang.
Beberapa malware digunakan untuk menghasilkan uang dengan penipuan klik, sehingga tampak bahwa pengguna komputer telah mengklik link iklan di situs, menghasilkan pembayaran dari pengiklan. Diperkirakan pada tahun 2012 bahwa sekitar 60 sampai 70% dari semua malware aktif yang digunakan semacam penipuan klik, dan 22% dari semua iklan-klik yang palsu.
Malware biasanya digunakan untuk tujuan kriminal, tetapi dapat digunakan untuk sabotase, sering tanpa manfaat langsung kepada para pelaku. Salah satu contoh adalah sabotase Stuxnet, yang digunakan untuk menghancurkan peralatan industri sangat spesifik. Ada serangan bermotif politik yang telah tersebar di dan mematikan jaringan komputer yang besar, termasuk penghapusan besar file dan korupsi catatan master boot, digambarkan sebagai "komputer pembunuhan". Serangan tersebut dibuat pada Sony Pictures Entertainment (25 November 2014, dengan menggunakan malware yang dikenal sebagai Shamoon atau W32.Disttrack) dan Saudi Aramco (Agustus 2012).
Proliferation
Hasil awal dari Symantec yang diterbitkan pada tahun 2008 menyatakan bahwa "laju pelepasan kode berbahaya dan program yang tidak diinginkan lainnya dapat melebihi bahwa aplikasi perangkat lunak yang sah." Menurut F-Secure, "Sebanyak malware [adalah] diproduksi pada tahun 2007 seperti pada 20 tahun sebelumnya sama sekali." Jalur yang paling umum malware dari penjahat kepada pengguna adalah melalui Internet: terutama melalui e-mail dan World Wide Web.
Prevalensi malware sebagai kendaraan untuk kejahatan internet, bersama dengan tantangan software anti-malware untuk bersaing dengan aliran kontinu malware baru, telah melihat penerapan pola pikir baru bagi individu dan bisnis menggunakan Internet. Dengan jumlah malware saat ini sedang didistribusikan, beberapa persentase dari komputer saat ini diasumsikan terinfeksi. Untuk bisnis, terutama yang menjual terutama melalui Internet, ini berarti mereka harus menemukan cara untuk beroperasi meskipun ada kekhawatiran keamanan. Hasilnya adalah lebih menekankan pada perlindungan back-office yang dirancang untuk melindungi terhadap malware canggih yang beroperasi pada komputer pelanggan. Sebuah studi 2013 Webroot menunjukkan bahwa 64% dari perusahaan memungkinkan akses remote ke server untuk 25% sampai 100% dari tenaga kerja mereka dan bahwa perusahaan dengan lebih dari 25% dari karyawan mereka mengakses server jarak jauh memiliki tingkat lebih tinggi dari ancaman malware.
Pada tanggal 29 Maret 2010, Symantec Perusahaan bernama Shaoxing, China, sebagai modal malware di dunia. Sebuah 2011 studi dari University of California, Berkeley, dan Madrid Institute for Advanced Studi menerbitkan sebuah artikel dalam Pengembangan Software Technologies, meneliti bagaimana hacker kewirausahaan membantu memungkinkan penyebaran malware dengan menawarkan akses ke komputer untuk harga. Microsoft melaporkan Mei 2011 bahwa satu dari setiap 14 download dari internet sekarang mungkin berisi kode malware. Media sosial, dan Facebook pada khususnya, melihat peningkatan jumlah taktik yang digunakan untuk menyebarkan malware ke komputer.
Sebuah studi 2014 menemukan bahwa malware yang semakin ditujukan pada perangkat mobile semakin populer seperti smartphone.
Infectious malware: viruses and worms
Jenis yang paling terkenal dari malware, virus dan worm, yang dikenal untuk cara di mana mereka menyebar, bukan karena jenis tertentu perilaku. Istilah virus komputer yang digunakan untuk program yang embeds sendiri dalam beberapa perangkat lunak executable lainnya (termasuk sistem operasi itu sendiri) pada sistem target tanpa persetujuan pengguna dan ketika itu dijalankan menyebabkan virus menyebar ke executable lainnya. Di sisi lain, cacing adalah program malware yang berdiri sendiri yang aktif mengirimkan dirinya melalui jaringan untuk menginfeksi komputer lain. Definisi ini mengarah pada pengamatan bahwa virus mengharuskan pengguna untuk menjalankan program atau sistem operasi yang terinfeksi virus untuk menyebar, sedangkan cacing menyebar sendiri.
Concealment: Viruses, trojan horses, rootkits, and backdoors
(Kategori ini tidak saling eksklusif.) Bagian ini hanya berlaku untuk malware yang dirancang untuk beroperasi tanpa terdeteksi, tidak sabotase dan ransomware.
Virus
Sebuah program komputer biasanya tersembunyi dalam program lain yang tampaknya tidak berbahaya yang menghasilkan salinan dari dirinya sendiri dan memasukkan mereka ke dalam program atau file lainnya, dan yang biasanya melakukan tindakan berbahaya (seperti menghancurkan data).
Trojan horse
Untuk program jahat untuk mencapai tujuannya, ia harus mampu berjalan tanpa terdeteksi, ditutup, atau dihapus. Ketika program jahat menyamar sebagai sesuatu yang normal atau diinginkan, pengguna mungkin tanpa disadari menginstalnya. Ini adalah teknik Trojan horse atau trojan. Dalam arti luas, kuda Trojan adalah program apapun yang mengajak pengguna untuk menjalankannya, menyembunyikan kode dieksekusi berbahaya atau berbahaya dari deskripsi apapun. Kode dapat segera berlaku dan dapat menyebabkan banyak efek yang tidak diinginkan, seperti enkripsi file pengguna atau men-download dan menerapkan fungsi lebih berbahaya.
Dalam kasus beberapa spyware, adware, dll pemasok mungkin memerlukan pengguna untuk mengakui atau menerima instalasi, menggambarkan perilaku dalam hal longgar yang dapat dengan mudah disalahpahami atau diabaikan, dengan tujuan menipu pengguna untuk menginstal tanpa pemasok teknis melanggar hukum.
Rootkit
Setelah program jahat yang diinstal pada sistem, adalah penting bahwa hal itu tetap tersembunyi, untuk menghindari deteksi. Paket perangkat lunak yang dikenal sebagai rootkit memungkinkan penyembunyian ini, dengan memodifikasi sistem operasi host sehingga malware tersembunyi dari pengguna. Rootkit dapat mencegah proses berbahaya dari yang terlihat dalam daftar sistem proses, atau menyimpan file dari sedang dibaca.
Beberapa program jahat mengandung rutinitas untuk membela terhadap penghapusan, tidak hanya untuk menyembunyikan diri. Contoh awal perilaku ini dicatat dalam Jargon File kisah sepasang program merajalela Xerox CP-V sistem pembagian waktu:
Setiap hantu-job akan mendeteksi fakta bahwa yang lain telah dibunuh, dan akan memulai salinan baru dari program baru-berhenti dalam beberapa milidetik. Satu-satunya cara untuk membunuh kedua hantu adalah untuk membunuh mereka secara bersamaan (sangat sulit) atau dengan sengaja sistem crash.
Backdoors
Sebuah backdoor adalah metode melewati prosedur otentikasi normal, biasanya melalui koneksi ke jaringan seperti Internet. Setelah sistem telah dikompromikan, satu atau lebih backdoors dapat dipasang untuk memungkinkan akses di masa depan, tak terlihat kepada pengguna.
Idenya sering menyarankan bahwa produsen komputer preinstall backdoors pada sistem mereka untuk memberikan dukungan teknis bagi pelanggan, tapi ini belum pernah andal diverifikasi. Dilaporkan pada tahun 2014 bahwa badan-badan pemerintah AS telah telah mengalihkan komputer yang dibeli oleh mereka yang dianggap "target" untuk lokakarya rahasia di mana perangkat lunak atau perangkat keras yang memungkinkan akses remote oleh lembaga tersebut telah terpasang, dianggap menjadi salah satu operasi yang paling produktif untuk mendapatkan akses ke jaringan di sekitar dunia. Backdoors dapat diinstal dengan kuda Trojan, worm, implan, atau metode lainnya.
Kerentanan terhadap malware
Dalam konteks ini, dan seluruh, apa yang disebut "sistem" diserang mungkin apa saja dari satu aplikasi, melalui komputer dan sistem operasi yang lengkap, untuk jaringan besar.
Berbagai faktor membuat sistem yang lebih rentan terhadap malware:
Cacat keamanan dalam perangkat lunak
Malware mengeksploitasi cacat keamanan (bug keamanan atau kerentanan) dalam desain sistem operasi, aplikasi (seperti browser, misalnya versi Microsoft Internet Explorer yang didukung oleh Windows XP), atau dalam versi rentan plugin browser seperti Adobe Flash Player , Adobe Acrobat atau Reader, atau Java (lihat masalah keamanan kritis Java SE). Kadang-kadang bahkan menginstal versi baru dari plugin tersebut tidak secara otomatis menghapus versi lama. Advisories keamanan dari penyedia plug-in mengumumkan update terkait keamanan. Kerentanan umum ditugaskan ID CVE dan terdaftar di database Kerentanan US National. Secunia PSI adalah contoh dari software, gratis untuk penggunaan pribadi, yang akan memeriksa PC untuk rentan software out-of-date, dan berusaha untuk memperbaruinya.
Penulis malware menargetkan bug, atau celah, untuk mengeksploitasi. Sebuah metode yang umum adalah eksploitasi buffer overrun kerentanan, di mana perangkat lunak yang dirancang untuk menyimpan data pada suatu daerah tertentu memori tidak mencegah data lebih dari buffer dapat menampung dipasok. Malware dapat memberikan data yang meluap buffer, dengan kode dieksekusi berbahaya atau data setelah akhir; ketika payload ini diakses itu tidak apa penyerang, bukan perangkat lunak yang sah, menentukan.
Desain aman atau kesalahan pengguna
PC awal harus boot dari disket; ketika built-in hard drive menjadi umum sistem operasi ini biasanya dimulai dari mereka, tapi itu mungkin untuk boot dari perangkat lain booting jika tersedia, seperti floppy disk, CD-ROM, DVD-ROM, atau USB flash drive. Itu umum untuk mengkonfigurasi komputer untuk boot dari salah satu perangkat tersebut bila tersedia. Biasanya tidak akan tersedia; pengguna akan sengaja memasukkan, mengatakan, CD ke dalam drive optik untuk boot komputer dalam beberapa cara yang khusus, misalnya untuk menginstal sistem operasi. Bahkan tanpa booting, komputer dapat dikonfigurasi untuk menjalankan perangkat lunak pada beberapa media segera setelah mereka menjadi tersedia, misalnya untuk autorun CD atau USB perangkat saat dimasukkan.
Distributor perangkat lunak berbahaya akan mengelabui pengguna ke boot atau berjalan dari perangkat yang terinfeksi atau menengah; misalnya, virus bisa membuat komputer yang terinfeksi menambahkan kode autorunnable untuk setiap USB stick terhubung ke dalamnya; siapa saja yang kemudian melekat tongkat untuk mengatur komputer lain untuk autorun dari USB pada gilirannya akan terinfeksi, dan juga menularkan infeksi dengan cara yang sama. Secara umum, perangkat yang dihubungkan ke port USB - "termasuk gadget seperti lampu, kipas, speaker, mainan, bahkan mikroskop digital" -dapat digunakan untuk menyebarkan malware. Perangkat dapat terinfeksi selama manufaktur atau penyediaan jika kontrol kualitas yang memadai.
Bentuk infeksi sebagian besar dapat dihindari dengan mendirikan komputer secara default untuk boot dari hard drive internal, jika tersedia, dan tidak autorun dari perangkat. Booting Disengaja dari perangkat lain selalu mungkin dengan menekan tombol tertentu saat boot.
Software email tua akan email HTML otomatis terbuka yang berisi kode JavaScript berpotensi berbahaya; pengguna juga dapat melakukan menyamar lampiran email berbahaya dan file executable yang terinfeksi diberikan dengan cara lain.
Over-hak istimewa pengguna dan over-hak istimewa kode
Dalam komputasi, hak istimewa mengacu pada berapa banyak pengguna atau program diperbolehkan untuk memodifikasi sistem. Dalam sistem komputer yang dirancang buruk, baik pengguna dan program dapat diberikan hak lebih tinggi dibandingkan mereka harus, dan malware dapat mengambil keuntungan dari ini. Dua cara yang malware melakukan hal ini adalah melalui pengguna overprivileged dan kode overprivileged.
Beberapa sistem mengizinkan semua pengguna untuk memodifikasi struktur internal mereka, dan pengguna seperti saat ini akan dianggap Over-hak istimewa pengguna. Ini adalah prosedur operasi standar untuk mikrokomputer awal dan komputer di rumah sistem, di mana tidak ada perbedaan antara Administrator atau root, dan user biasa dari sistem. Dalam beberapa sistem, pengguna non-administrator lebih-hak istimewa dengan desain, dalam arti bahwa mereka diizinkan untuk memodifikasi struktur internal sistem. Dalam beberapa lingkungan, pengguna lebih-hak istimewa karena mereka telah tidak tepat diberikan administrator atau status yang setara.
Beberapa sistem memungkinkan kode dieksekusi oleh pengguna untuk mengakses semua hak user tersebut, yang dikenal sebagai over-hak istimewa kode. Ini juga prosedur operasi standar untuk mikrokomputer awal dan sistem komputer di rumah. Malware, berjalan sebagai over-hak istimewa kode, dapat menggunakan hak istimewa ini untuk menumbangkan sistem. Hampir semua sistem operasi saat ini populer, dan juga banyak aplikasi scripting memungkinkan kode terlalu banyak hak istimewa, biasanya dalam arti bahwa ketika pengguna menjalankan kode, sistem memungkinkan kode bahwa semua hak-hak pengguna tersebut. Hal ini membuat pengguna rentan terhadap malware dalam bentuk lampiran e-mail, yang mungkin atau mungkin tidak disamarkan.
Penggunaan sistem operasi yang sama
Homogenitas: mis ketika semua komputer dalam jaringan menjalankan sistem operasi yang sama; setelah memanfaatkan satu, satu cacing dapat memanfaatkan mereka semua: Sebagai contoh, Microsoft Windows atau Mac OS X memiliki sebuah bagian besar dari pasar yang berkonsentrasi di kedua bisa mengaktifkan kerentanan dieksploitasi untuk menumbangkan sejumlah besar sistem. Sebaliknya, memperkenalkan keanekaragaman, murni demi ketahanan, dapat meningkatkan biaya jangka pendek untuk pelatihan dan pemeliharaan. Namun, memiliki node beragam beberapa akan menghalangi keseluruhan penutupan jaringan, dan memungkinkan mereka node untuk membantu pemulihan dari node yang terinfeksi. Terpisah, redundansi fungsional seperti bisa menghindari biaya total shutdown.
Anti-malware strategies
Sebagai serangan malware menjadi lebih sering, perhatian sudah mulai bergeser dari virus dan perlindungan spyware, perlindungan malware, dan program-program yang telah secara khusus dikembangkan untuk memerangi malware. (Langkah-langkah lain pencegahan dan pemulihan, seperti backup dan recovery metode, yang disebutkan dalam artikel virus komputer).
Anti-virus dan software anti-malware
Sebuah komponen spesifik dari anti-virus dan anti-malware software sering disebut sebagai on-akses atau real-time scanner, kait jauh ke inti atau kernel fungsi sistem operasi dalam cara yang mirip dengan bagaimana tertentu malware itu sendiri akan berusaha untuk beroperasi, meskipun dengan izin informasi pengguna untuk melindungi sistem. Setiap kali sistem operasi mengakses file, on-akses cek scanner jika file adalah file 'sah' atau tidak. Jika file yang dianggap sebagai malware oleh pemindai, operasi akses akan dihentikan, file tersebut akan ditangani oleh scanner di pra-ditentukan cara (bagaimana program Anti-virus dikonfigurasikan selama / post instalasi) dan pengguna akan diberitahu. Hal ini mungkin jauh memperlambat sistem operasi tergantung pada seberapa baik pemindai diprogram. Tujuannya adalah untuk menghentikan operasi malware dapat mencoba pada sistem sebelum terjadi, termasuk kegiatan yang mungkin mengeksploitasi bug atau memicu perilaku tak terduga sistem operasi.
Program anti-malware dapat memerangi malware dengan dua cara:
- Mereka dapat memberikan perlindungan real time terhadap instalasi perangkat lunak malware pada komputer. Jenis perlindungan malware bekerja dengan cara yang sama seperti yang perlindungan antivirus di bahwa perangkat lunak anti-malware scan semua data jaringan yang masuk untuk malware dan blok ancaman itu datang di.
- Program perangkat lunak anti-malware dapat digunakan semata-mata untuk deteksi dan penghapusan perangkat lunak malware yang telah diinstal ke komputer. Jenis perangkat lunak anti-malware scan isi dari registri Windows, file sistem operasi, dan program yang diinstal pada komputer dan akan memberikan daftar dari setiap ancaman yang ditemukan, yang memungkinkan pengguna untuk memilih file untuk menghapus atau menyimpan, atau untuk membandingkan daftar ini untuk daftar komponen malware yang dikenal, menghapus file yang sesuai.
Perlindungan real-time dari malware bekerja identik dengan perlindungan antivirus real-time: software memindai file disk pada waktu download, dan blok aktivitas komponen dikenal untuk mewakili malware. Dalam beberapa kasus, hal itu juga dapat mencegat upaya untuk menginstal item start-up atau memodifikasi pengaturan browser. Karena banyak komponen malware yang diinstal sebagai akibat dari eksploitasi browser atau kesalahan pengguna, dengan menggunakan perangkat lunak keamanan (beberapa di antaranya anti-malware, meskipun banyak yang tidak) untuk "sandbox" browser (pada dasarnya mengisolasi browser dari komputer dan karenanya malware diinduksi perubahan) juga dapat efektif dalam membantu untuk membatasi kerusakan yang dilakukan.
Contoh Microsoft Windows antivirus dan perangkat lunak anti-malware termasuk opsional Microsoft Security Essentials (untuk Windows XP, Vista, dan Windows 7) untuk perlindungan real-time, yang Removal Tool Berbahaya Windows Software (sekarang disertakan dengan Windows (Keamanan) Pembaruan pada " Patch Selasa ", hari Selasa kedua setiap bulan), dan Windows Defender (download opsional dalam kasus Windows XP, menggabungkan MSE fungsi dalam kasus Windows 8 dan kemudian). Selain itu, beberapa program perangkat lunak antivirus yang mampu tersedia untuk download gratis dari internet (biasanya dibatasi untuk penggunaan non-komersial). Tes menemukan beberapa program gratis untuk dapat bersaing dengan yang komersial. Microsoft System File Checker dapat digunakan untuk memeriksa dan memperbaiki file sistem rusak.
Beberapa virus menonaktifkan System Restore dan alat Windows penting lainnya seperti Task Manager dan Command Prompt. Banyak virus tersebut dapat dihapus dengan me-reboot komputer, memasuki modus Windows aman dengan jaringan, dan kemudian menggunakan alat sistem atau Microsoft Safety Scanner.
Hardware implan dapat dari jenis apa pun, sehingga tidak ada cara umum untuk mendeteksi mereka.
Dikenal baik
Produk malware khas mendeteksi masalah berdasarkan heuristik atau tanda tangan - yaitu, berdasarkan informasi yang dapat dinilai menjadi buruk. Beberapa produk mengambil pendekatan alternatif ketika memindai dokumen seperti Word dan PDF, dengan regenerasi baru, file yang bersih, berdasarkan apa yang diketahui baik dari definisi skema file (paten untuk pendekatan ini ada).
Scan keamanan situs
Sebagai malware juga merusak situs dikompromikan (dengan melanggar reputasi, daftar hitam di mesin pencari, dll), beberapa website menawarkan pemindaian kerentanan. Scan seperti memeriksa situs web, mendeteksi malware, dapat mencatat perangkat lunak usang, dan dapat melaporkan masalah keamanan yang diketahui.
"Gap Air" isolasi atau "Jaringan Paralel"
Sebagai usaha terakhir, komputer dapat dilindungi dari malware, dan komputer yang terinfeksi dapat dicegah dari penyebaran informasi terpercaya, dengan memberlakukan "celah udara" (yaitu benar-benar memutuskan hubungan mereka dari semua jaringan lain). Namun, informasi yang dapat ditularkan dengan cara yang belum diakui; di Desember 2013 peneliti di Jerman menunjukkan salah satu cara yang celah udara jelas bisa dikalahkan.
Grayware
Grayware adalah istilah yang digunakan untuk aplikasi yang tidak diinginkan atau file yang tidak diklasifikasikan sebagai malware, namun dapat memperburuk kinerja komputer dan dapat menyebabkan risiko keamanan.
Ini menggambarkan aplikasi yang berperilaku dengan cara yang mengganggu atau tidak diinginkan, namun kurang serius atau menyusahkan daripada malware. Grayware meliputi spyware, adware, dialer penipuan, program lelucon, alat akses remote dan program yang tidak diinginkan lainnya yang merugikan kinerja komputer atau menyebabkan ketidaknyamanan. Istilah mulai dipakai sekitar tahun 2004.
Istilah lain, PUP, yang merupakan singkatan dari Program yang Mungkin Tidak Diinginkan (atau PUA Aplikasi yang Mungkin Tidak Diinginkan), mengacu pada aplikasi yang akan dianggap tidak diinginkan meskipun sering yang telah di-download oleh pengguna, mungkin setelah gagal untuk membaca perjanjian-download. PUP termasuk spyware, adware, dialer penipuan. Banyak virus checker mengklasifikasikan generator kunci yang tidak sah sebagai grayware, meskipun mereka sering membawa malware yang benar selain tujuan nyata mereka.
Pembuat perangkat lunak Malwarebytes daftar beberapa kriteria untuk mengklasifikasikan program sebagai PUP a.
History of viruses and worms
Sebelum akses internet menjadi luas, virus menyebar pada komputer pribadi dengan menginfeksi boot sector eksekusi dari disket. Dengan memasukkan salinan dirinya ke dalam instruksi kode mesin dalam executable tersebut, virus menyebabkan dirinya dijalankan setiap kali program dijalankan atau disk boot. Virus komputer awal ditulis untuk Apple II dan Macintosh, tetapi mereka menjadi lebih luas dengan dominasi PC IBM dan sistem MS-DOS. Virus-menginfeksi executable tergantung pada pengguna bertukar software atau boot-bisa disket dan thumb drive sehingga mereka menyebar dengan cepat di kalangan penghobi komputer.
Cacing pertama, program menular jaringan-ditanggung, berasal bukan pada komputer pribadi, tetapi pada multitasking sistem Unix. Pertama worm terkenal adalah Worm Internet 1988, yang terinfeksi SunOS dan VAX BSD sistem. Tidak seperti virus, worm ini tidak memasukkan dirinya ke program lain. Sebaliknya, itu dieksploitasi lubang keamanan (kerentanan) dalam program server jaringan dan mulai berjalan sendiri sebagai proses terpisah. Perilaku ini sama digunakan oleh cacing saat ini juga.
Dengan munculnya platform Microsoft Windows pada 1990-an, dan macro fleksibel aplikasi, menjadi mungkin untuk menulis kode menular dalam bahasa makro dari Microsoft Word dan program-program serupa. Ini virus makro menginfeksi dokumen dan template daripada aplikasi (executable), tetapi bergantung pada kenyataan bahwa makro dalam dokumen Word adalah bentuk kode dieksekusi.
Hari ini, cacing yang paling sering ditulis untuk OS Windows, meskipun beberapa seperti Mare-D dan cacing L10N juga ditulis untuk Linux dan Unix sistem. Cacing saat ini bekerja dengan cara dasar yang sama seperti 1988 Internet Worm: mereka memindai jaringan dan menggunakan komputer rentan untuk meniru. Karena mereka tidak perlu campur tangan manusia, cacing dapat menyebar dengan kecepatan yang luar biasa. SQL Slammer terinfeksi ribuan komputer dalam beberapa menit pada tahun 2003.
Academic research
Gagasan program komputer mereproduksi dirinya sendiri dapat ditelusuri kembali ke teori awal tentang operasi automata kompleks. John von Neumann menunjukkan bahwa dalam teori program bisa mereproduksi dirinya sendiri. Ini merupakan hasil masuk akal dalam teori komputabilitas. Fred Cohen bereksperimen dengan virus komputer dan dikonfirmasi postulat Neumann dan menyelidiki sifat lain dari malware seperti pendeteksian, self-kebingungan menggunakan enkripsi dasar, dan lain-lain. Disertasi Doktor Nya tentang masalah virus komputer.
Semga bermanfaat By Azure