Devil Program

Perangkat perusak, perangkat lunak berbahaya atau perangkat lunak jahat (bahasa Inggris: malware, berasal dari lakuran kata malicious "berniat jahat" dan software "perangkat lunak") adalah perangkat lunak yang diciptakan untuk menyusup atau merusak sistem komputer, server atau jejaring komputer tanpa izin termaklum (informed consent) dari pemilik. 

Istilah ini lazim digunakan oleh pakar komputer untuk mengartikan berbagai macam aplikasi atau kode yang berniat jahat atau destruktif. Istilah 'virus komputer' kadang-kadang dipakai sebagai frasa pemikat (catch phrase) untuk mencakup semua jenis perangkat perusak, termasuk virus murni (true virus).

Perangkat lunak bisa dianggap sebagai perangkat perusak berdasarkan maksud yang terlihat dari pencipta dan bukan berdasarkan ciri-ciri tertentu. Perangkat perusak mencakup virus komputer, cacing komputer, trojan, kebanyakan rootkit, perangkat pengintai (spyware), perangkat iklan (adware) yang tak jujur, perangkat pemeras (ransomware), perangkat kriminal (crimeware) dan perangkat lunak lainnya yang berniat jahat dan tidak diinginkan. 

Menurut undang-undang, perangkat perusak kadang-kadang dikenali sebagai ‘pencemar komputer’; hal ini tertera dalam kode undang-undang di beberapa negara bagian Amerika Serikat, termasuk California dan West Virginia.

Devil Program adalah Program yang memerlukan inang ( host program) dan ada juga yang tidak memerlukan program inang.

Tipe-tipe Program Jahat
  1. Bacteria
  2. Logic Bomb
  3. Trapdoor
  4. Trojan Horse
  5. Virus
  6.  Worm

Bacteria
  1. Program yang mengkonsumsi sumber daya sistem dengan mereplikasi dirinya sendiri.
  2. Program bacteria yang sederhana bisa mengeksekusi dua kopian dirinya secara simultan multi programming.

Logic Bomb
  1. Logik yang ditempel kan pada program komputer agar memeriksa suatu kumpulan kondisi di sistem.
  2. Logik akan mengeksekusi fungsi yang menghasilkan aksi-aksi tidak terotorisasi pada saat kondisi yang dimkasud ditemukan.

Trapdoor
  1. Titik masuk tidak terdokumentasi tanpa otentikasi normal
  2. Berfungsi untuk mencari kesalahan program.
  3. Debugging dantesting biasanya dilakukan pemogram saat mengembangkan aplikasi.

Trojan Horse
  1. Program yang tidak terdokumentasi ditempelkan dalam satu program sehingga ketika di jalankan maka program takterdokumentasi tereksekusi bersamaan.
  2. Program yang ditempeli trojan horse biasanya secara otomatis akan mengubah ijin akses.
  3. Trojan horse sulit terdekteksi karena kompilator yang dimodifikasi.

Virus
  1. Kode yang ditempelkan dalam satu program menyebabkan penggandaan dirinya di sisipkan kesatu program lain atau lebih dengan cara memodifikasi program-program itu.
  2. Dapat menginfeksi program sehingga seringkali merusak sistem komputer serta menghapus file, partisidisk, atau mengacaukan program.
  3. Kemampuan mengakses komputer dan layanan-layanan komputer lainnya merupakan fasilitas sempurna untuk penyebaran virus.

Siklus Hidup Virus
1. Fase tidur (dormant phase)
2. Fase propagasi (propagation phase)
3. Fase pemicuan (triggering phase)
4. Fase eksekusi (execution phase)

Klasifikasi Tipe Virus
1. Parastic Virus
2. Memory resident virus
3. Boot sector virus
4. Stealth virus
5. Polymorphic virus

Worm
  1. Program yang mereplikasi diri nya dan mengirim kopian dirinya dari komputer kekomputer lewat hubungan jaringan.
  2. Memiliki kemampuan eksekusi jarak jauh (remote execution capability) yaitu worm mengeksekusi kopian dirinya disistem lain

Anti Virus
  1. Pencegahan terhadap ancaman virus adalah solusi paling ideal.
  2. Setelah itu proses pendekatan seperti: Deteksi, Identifikasi, dan Penghilangan.

Generasi Perkembangan Antivirus
  1. Generasi Pertama. Scanner sederhana, Men scan program untuk menemukan penanda (signature) virus.
  2. Generasi Kedua. Scanner pintar (heuristic scanner), tidak hanya menggunakan penanda tetapi juga aturan-aturan pintar dengan mencari fragmen-fragmen kode yang sering merupakan bagian dari virus.
  3. Generasi Ketiga. Berisi jebakan-jebakan aktivitas (activity trap) untuk mengidentifikasi kumpulan intruksi yang berjumlah sedikit dan yang mengidentifikasi adanya usaha infeksi.
  4. Generasi Keempat. Proteksi penuh (full feturedprotection)

Demikian artikel mengenai Devil Program, semoga informasi yang diberikan bermanfaat.