Rootkit: Pengertian, Jenis, Dampak, dan Cara Menghindarinya

Daftar Isi
Daftar Isi
Rootkit mampu menciptakan status yang permanen sehingga sulit atau tidak mungkin untuk mematikannya, bahkan dengan reboot sistem.

Rootkit adalah kumpulan perangkat lunak berbahaya sejenis malware yang dirancang untuk memberikan akses ilegal kepada peretas atas suatu komputer atau sistem tertentu.

Secara etimologi, rootkit berasal dari kata “root” yang merujuk pada akun yang ditargetkan, dan “kit” yang merujuk pada komponen perangkat lunak yang mengimplementasikan alat tersebut.

Pada artikel ini, kita akan membahasa secara lengkap tentang pengertian, jenis-jenis, cara kerja, dampak, contoh, dan cara menghindari virus rootkit. Yuk, simak penjelasan lengkapnya!

Apa itu Rootkit?

Perangkat akar atau rootkit adalah sejenis malware yang dibuat untuk memanipulasi operating system secara langung ke perangkat keras atau hardware.

Rootkit adalah virus yang tergolong berbahaya karena dapat mengakses berbagai macam informasi, data penting, memantau setiap pergerakan yang dilakukan, dan melakukan hal lainnya pada komputer tanpa khawatir akan terdeteksi dan sulit dilacak.

Perangkat akar yang telah menginfeksi suatu komputer dapat menyebar spam, menyerang operating system lain, dan bahkan bisa mencuri password.

Melansir dari situs dosenit, perangkat akar sejatinya merupakan gabungan tiga komponen ancaman. Adapun komponen dari rootkit adalah:

  • Dropper: kode untuk memulai proses instalasi untuk mengintervensi kegiatan seseorang, seperti contoh akses ke tautan email yang berbahaya.
  • Loader: Droper mengaktifkan program loader, kemudian memori komputer akan memuat rootkit.
  • Rootkit: untuk memanipulasi sistem operasi.

Rootkit adalah virus yang wajib diwaspadai karena belum ada produk yang mampu mendeteksi keberadaan virus tersebut dalam sistem operasi bahkan belum bisa mengapus rootkit secara keseluruhan.

Umumnya, cara menghilangkan virus rootkit adalah dengan menghapus perangkat lunak yang terinfeksi atau membangun kembali operating system dengan melakukan formatting pada hardisk.

Dengan mengetahui fakta bahwa cara menghapus virus atau perangkat akar tidaklah mudah, maka keberadaan virus ini haruslah diwaspadai.

Jenis-Jenis Rootkit

ilustrasi rootkit
Ilustrasi peretas mengaktifkan perangkat akar (from Unsplash)

Setelah memahami pengertian dari rootkit, selanjutnya kita akan membahas tentang jenis-jenis perangkat akar. Jenis perangkat akar satu ini beragam, berikut uraiannya:

1. Kernel-mode Rootkit 

Kernel merupakan inti dari sebuah sitem operasi, sehingga ketika perangkat akar telah menginfeksi kernel maka dapat merusak perangkat secara keseluruhan. Bisa dikatakan bahwa perangkat akar jenis ini sangatlah berbahaya karena tidak dapat dilindungi.

2. Rootkit Aplikasi atau Mode Pengguna

Jenis yang satu ini kerap ditemukan pada malware jenis trojan yang mana dapat menginfeksi virus pada sistem operasi. Perangkat akar jenis ini dirancang dengan melakukan modifikasi biner aplikasi (patching biner).

3. Rootkit Library

Jenis perangkat akar ini berkerja dengan menyerang sistem pada library. Jenis ini umumnya dipakai oleh programmer untuk membantu dalam proses pengembangan aplikasi. 

4. Bootloader Rootkit

Jenis ini dapat mengambil alih kontrol atas proses booting operating system pada komputer karena beroperasi pada Master Boot Records (MBR). Jenis perangkat akar satu ini juga sering disebut dengan Evil Maid Attack.

5. Hypervision Level Rookit

Jenis satu ini bekerja dengan memvirtualisasikan sistem operasi original menjadi sistem operasi tamu sehingga kontrol akan sistem operasi bisa diambil alih oleh perangkat akar ini.

Cara Kerja Rookit

Perangkat akar bekerja dengan suatu proses yang dinamakan modifikasi. Proses modifikasi sendiri merupakan pergantian izin dan keamanan akun pengguna yang biasanya hanya akan disetujui oleh seorang sistem administrator.

Proses ini sejatinya kerap kali dikorelasikan dengan suatu perubahan ke arah yang positif untuk meningkatkan sistem contohnya. 

Namun dalam case ini, modifikasi digunakan oleh penyerang yang menginginkan kendali penuh atas suatu sistem operasi untuk mendapatkan akses untuk menyebabkan kerusakan.

Peretas akan mulai memasang perangkat akar setelah memperoleh akses root. Akses ini didapat oleh peretas melalui eskalasi hak istimewa ataupun dengan melakukan phishing untuk memperoleh kata sandi pribadi.

Dampak Kerugian Rootkit

Ketika suatu sistem operasi terkena perangkat akar maka dapat merusak keseluruhan sistem pada suatu perangkat. Adapun beberapa dampak kerugian yang diakibatkan oleh rootkit adalah sebagai berikut.

1. Mengakibatkan Infeksi Malware

Perangkat akar dapat melakukan pengunduhan software yang berbahaya pada perangkat komputer, suatu sistem, atau jaringan yang berisi virus, trojan, worm, ataupun perangkat lunak lainnya yang dapat mengganggu kinerja perangkat atau sistem lainnya.

2. Mencuri dan Menghapus File 

Perangkat akar memiliki kendali penuh atas suatu sistem operasi sehingga besar kemungkinan untuk melakukan pencurian data, merusak, bahkan menghapus file dalam perangkat tersebut. Hal-hal tersebut dilakukan dengan mengakses jaringan yang ada para komputer.

3. Mencuri Informasi 

Data-data pribadi juga dapat dengan mudah dicuri oleh perangkat akar. Pencurian data pribadi sangatlah berbahaya karena dapat disalahgunakan oleh orang yang tidak bertanggung jawab.

4. Mengubah Konfigurasi Sistem

Perubahan sistem ke stealth mode sangat mungkin dilakukan oleh perangkat akar. Perubahan ini dapat mengakibatkan sistem deteksi pada software menjadi rumit atau sulit.

Contoh Rootkit

Melansir dari situs veracode, beberapa contoh rootkit adalah:

  • Sun Microsystems: Didokumentasikan oleh Steven Dake & Lane Davis pada tahun 1990
  • NTRookit: Salah satu rootkit berbahaya pertama yang ditargetkan pada OS Windows.
  • HackerDefender: Trojan versi terdahulu ini mengubah/menambah OS pada tingkat pemanggilan fungsi yang sangat rendah.
  • Machiavelli: Muncul pada tahun 2009 dan menargetkan Mac OS X yang menciptakan panggilan sistem dan thread kernel yang tersembunyi.
  • Greek Wiretapping: Sekitar tahun 2004/2005, seorang peretas memasang sebuah rookit yang menargetkan AXE PBX Ericsson
  • Zeus: Merupakan trojan horse yang mencuri informasi perbankan dengan cara pencatatan penekanan tombol pada peramban dan perampasan formulir.
  • Stuxnet: Rootkit pertama yang ditujukan untuk sistem kontrol industri.
  • Flame: Perangkat akar komputer yang ditemukan pada tahun 2012 yang menyerang komputer yang menjalankan OS Windows. Perangkat akar ini dapat merekam audio, tangkapan layar, aktivitas keyboard, dan lalu lintas jaringan.

Cara Menghindari Rootkit

ilustrasi rootkit
Ilustrasi Perangkat Akar (from pexels)

Melihat begitu banyak kerugian yang diakibatkan oleh perangkat akar, solusi akan permasalahan tersebut sangatlah diperlukan. Beberapa cara untuk menghindari virus rootkit adalah:

1. Menggunakan Antivirus 

Meskipun penggunaan antivirus tidak dapat menjamin perangkat akar akan terhapus secara keseluruhan, tetapi setidaknya bisa dijadikan opsi untuk mengatasinya.

Antivirus sendiri merupakan suatu program komputer yang digunakan sebagai alat preventif, mendeteksi serta menghapus perangkat yang berpotensi merusak sistem.

2. Memastikan Perangkat Lunak Update

Melakukan update pada perangkat lunak secara berala dapat membantu menjada keamanan suatu perangkat.

Dengan melakukan update, kekurangan yang ada pada versi sebelumnya terutama dalam segi keamanan dapat diperbaiki. Dengan demikian, perangkat Anda akan memiliki sistem keamanan yang baik.

3. Monitoring Jaringan

Sistem monitoring jaringan memiliki fungsi memantau aktivitas apa saja yang dilakukan pada perangkat suatu jaringan. Monitoring berfungsi untuk mendeteksi virus atau perangkat akar yang terdapat pada sistem.

Itu dia uraian lengkap yang membahas tentang perangkat akar, mulai dari pengertian, jenis, cara kerja, dampak, hingga cara mencegahnya.

Pada intinya, perangkat akar atau rootkit adalah serangan siber berupa virus berbahaya yang dapat memanipulasi operating system, sehingga keberadaannya patut dihindari.

Selain berupaya menghindari serangan siber pada komputer, Anda juga perlu memastikan bahwa website Anda memiliki tingkat keamanan yang tinggi.

Copied To Clipboard

Bagikan Ke: