Share to:

 

Virus dokumen

Pada umumya, virus dokumen adalah sebuah dokumen yang di sematkan perintah atau program berbahaya melalui teknik tertentu sehingga program dapat bersembunyi/menyamar dibalik ekstensi file. Teknik yang digunakan dapat melalui Metasploit Framework, Steganography, Cerber, SyncCrypt dan lain sebagainya.[1] Dokumen yang berupa file seperti gambar, teks, video, audio, dan lain sebagainya dapat dimasukkan file atau kode tertentu yang dapat tereksekusi saat pengguna membuka dokumen tersebut, termasuk dalam hal ini merupakan file digital yang sering dibuka oleh pengguna berekstensi pdf, jpeg, png, mp4, melalui program tertentu. Oleh karena itu, dibutuhkan verifikasi untuk mengetahui keamanan akan suatu dokumen.

Virus dokumen dapat bertindak sebagai malware, trojan, maupun spyware, sehingga program antivirus maupun firewall pada komputer dapat mengetahui hingga melewatkan ancaman yang ada. File berekstensi pdf sering digunakan oleh pengguna seperti membaca ebook, jurnal, dan artikel menjadi ekstensi yang sering diincar untuk menyematkan virus, mengingat isi pada pdf dapat berupa teks dan gambar. Pada tahun 2012 versi PDF 1.5 menyumbang kasus terparah infeksi malware diantara rentang tahun 2010-2015 melalui format file pdf.[2] Hal ini dikarenakan dokumen tersebut dapat menyematkan kode javascript, serta dukungan fungsi pdf yang dapat mengeksekusi perintah yang rentan untuk memberikan feedback yang digunakan untuk mencuri, memata-matai, merusak, hingga mengenkripsi informasi dalam komputer.[2] Pelaku menyematkan virus dalam konten berupa objek yang direpresentasikan sebagai stream, dimana stream dapat mengeksekusi perintah encoding, decoding, hingga kompresi, dekompresi.[3] Hal ini juga dapat terjadi pada ekstensi lainya yaitu pada file yang berformat gambar, maupun video.

Hal ini memanfaatkan kerentanan suatu Software yang digunakan untuk membuka file dokumen melalui Arbitrary Code Execution dimana pelaku dapat memberikan berbagai perintah pada komputer yang telah disusupi virus dokumen tersebut. Versi 2021.001.20150 dan sebelumnya dari Adobe Reader dan Adobe Acrobat DC pada windows terdapat kerentanan bahwasanya peretas dapat meluncurkan berbagai perintah melalui Buffer Overflow, Heap-Based Buffer Overflow, Out-of-bounds Read, dan lain sebagainya.[4] Hal tersebut dapat menyebabkan sistem crash, lag, hingga meluncurkan kode yang dapat diakses jarak jauh untuk mengontrol akses secara penuh,[5] hingga mencuri informasi yang terdapat pada sistem yang mengakibatkan inkonsistensi proses yang sedang berjalan sehingga memberikan hasil yang tidak seharusnya didapatkan.[6] Tidak hanya dokumen berupa pdf, melalui Software VLC versi 3.0.12 dan sebelumnya, peretas juga dapat menyisipkan berbagai macam kode yang identik dengan kasus Adobe, dimana peretas dapat meremot dan mengeksekusi jarak jauh yang dimungkinkan melalui fitur updater.

Software yang berjalan secara normal dan proses latar belakang yang terinfeksi tidak terdeteksi oleh antivirus merupakan celah yang dapat digunakan oleh peretas untuk menyusupi dan menjelajahi file sistem serta berpotensi mengenkripsi file, hingga mengacak-acak isi file tergantung dari tujuan utama peretas. Secara umum, pengguna yang tidak menyadari kerentanan dan tetap menggunakan Software secara rutin dalam jangka waktu yang lama, mengakibatkan file yang terinfeksi oleh kode berbahaya akan dijalankan dilatar belakang. Sebaliknya, jika user pengguna tidak membuka file menggunakan Software yang rentan, maka tidak akan terjadi peretasan. Namun, responsivitas peretas saat file dieksekusi menjadikan satu hal ini terlambat jika pengguna tidak menyadari hal ini walaupun hanya dibuka satu kali. Tindak pencegahan paling dasar yang dapat dilakukan adalah selalu memuktahirkan antivirus dan sistem operasi pada komputer secara berkala

Daftar Pustaka

  1. ^ Cameron, Lori (2019). "With Cryptography Easier to Detect, Cybercriminals Now Hide Malware in Plain Sight. Call It Steganography. Here's How It Works". THE IEEE COMPUTER SOCIETY. Diakses tanggal 2021-11-15. 
  2. ^ a b Iwamoto, Mai; Oshima, Shunsuke; Nakashima, Takuo (2016-07). "A Study of Malicious PDF Detection Technique". 2016 10th International Conference on Complex, Intelligent, and Software Intensive Systems (CISIS): 197–203. doi:10.1109/CISIS.2016.45. 
  3. ^ Fleury, Nicolas; Dubrunquez, Theo; Alouani, Ihsen (2021-07-27). "PDF-Malware: An Overview on Threats, Detection and Evasion Attacks". arXiv:2107.12873 [cs]. 
  4. ^ Adobe.com. (2021). Adobe Security Bulletin. [online] Available at: https://helpx.adobe.com/security/products/acrobat/apsb21-29.html [Accessed 16 Nov. 2021].
  5. ^ "Buffer Overflow | OWASP". owasp.org (dalam bahasa Inggris). Diakses tanggal 2021-11-16. 
  6. ^ "CWE - CWE-125: Out-of-bounds Read (4.6)". cwe.mitre.org. Diakses tanggal 2021-11-16. 
Kembali kehalaman sebelumnya