Jakarta Aktual
Jakarta Aktual

Berita Aktual dan Faktual

Jakarta Aktual
Jakarta Aktual© 2026
Jakarta Aktual
Jakarta Aktual

Berita Aktual dan Faktual

Kembali ke Wiki
Artikel Wikipedia

Rootkit

Rootkit atau perkakas akar adalah kumpulan peranti lunak yang bertujuan untuk menyembunyikan proses, berkas dan data sistem yang sedang berjalan dari sebuah sistem operasi tempat dia bernaung. Rootkit awalnya berupa aplikasi yang tidak berbahaya, tetapi belakangan ini telah banyak digunakan oleh peranti perusak yang ditujukan untuk membantu penyusup menjaga tindakan mereka yang ke dalam sistem agar tidak terlacak. Rootkit hadir di beragam sistem operasi seperti, Linux, Solaris dan Microsoft Windows. Rootkit ini sering mengubah bagian dari sistem operasi dan juga memasang dirinya sendiri sebagai penggerak atau modul inti.

perangkat lunak komputer yang dirancang untuk mengaktifkan akses ke berkas/area yang telah dibatasi
Diperbarui 3 Maret 2026

Sumber: Lihat artikel asli di Wikipedia

Rootkit atau perkakas akar adalah kumpulan peranti lunak yang bertujuan untuk menyembunyikan proses, berkas dan data sistem yang sedang berjalan dari sebuah sistem operasi tempat dia bernaung. Rootkit awalnya berupa aplikasi yang tidak berbahaya, tetapi belakangan ini telah banyak digunakan oleh peranti perusak yang ditujukan untuk membantu penyusup menjaga tindakan mereka yang ke dalam sistem agar tidak terlacak. Rootkit hadir di beragam sistem operasi seperti, Linux, Solaris dan Microsoft Windows. Rootkit ini sering mengubah bagian dari sistem operasi dan juga memasang dirinya sendiri sebagai penggerak atau modul inti.

Mendeteksi rootkit sulit karena rootkit mungkin dapat menumbangkan perangkat lunak yang dimaksudkan untuk menemukannya. Metode deteksi termasuk menggunakan sistem operasi alternatif dan tepercaya, metode berbasis perilaku, pemindaian tanda tangan, pemindaian perbedaan, dan analisis timbunan memori. Penghapusan bisa rumit atau hampir tidak mungkin, terutama dalam kasus di mana rootkit berada di kernel; penginstalan ulang sistem operasi mungkin merupakan satu-satunya solusi yang tersedia untuk masalah tersebut. Saat menangani rootkit firmware, penghapusan mungkin memerlukan penggantian perangkat keras, atau peralatan khusus.

Sejarah

Kata "rootkit" terdengar di telinga publik bermula pada skandal Sony BMG CD Copy Protection, di mana cakram padat yang dibuat Sony BMG music meletakkan sebuah rootkit di PC Microsoft Windows pada saat pengguna memutar cakram padat di komputer mereka. Sony sebelumnya tidak memperingatkan kepada pengguna akan hal ini di dalam cakram padat mereka maupun di dalam kemasannya.

Virus komputer yang pertama kali tercatat penyerang komputer pribadi, ditemukan pada tahun 1986, menggunakan teknik selubung untuk menyembunyikan diri: virus (c)Brain berupaya untuk mencegah pembacaan sektor but, dan mengarahkannya kemana pun pada cakram padat, dimana salinan asli dari sektor but disimpan.

Rootkit berbahaya pertama untuk sistem operasi Windows NT muncul pada 1999: sebuah trojan bernama NTRootkit dibuat oleh Greg Hoglund.[1] Itu kemudian diikuti oleh HackerDefender pada 2003.[2] Rootkit pertama yang menargetkan Mac OS X muncul 2009,[3] sedangkan worm Stuxnet adalah yang pertama menargetkan pengontrol logika terprogram (PLC).[4]

Deteksi

Rkhunter pada Sistem operasi Linux (openSUSE)

Masalah mendasar dengan mendeteksi rootkit adalah jika sistem operasi telah ditumbangkan, khususnya oleh rootkit tingkat kernel, tidak dapat dipercaya untuk menemukan modifikasi yang tidak sah pada dirinya sendiri atau komponennya.[5] Tindakan seperti meminta daftar proses yang sedang berjalan, atau daftar berkas dalam direktori, tidak dapat dipercaya untuk berperilaku seperti yang diharapkan.

Media terpercaya alternatif

Metode terbaik dan paling andal untuk mendeteksi rootkit tingkat sistem operasi adalah dengan mematikan komputer yang diduga terinfeksi, dan kemudian untuk memeriksa penyimpanannya dengan mem-boot dari media tepercaya alternatif (mis. sebuah CD-ROM atau USB flash drive "penyelamat").[6] Teknik ini efektif karena rootkit tidak dapat secara aktif menyembunyikan kehadirannya jika tidak berjalan.

Berdasarkan tanda tangan

Produk antivirus jarang menangkap semua virus dalam pengujian publik (tergantung pada apa yang digunakan dan sejauh mana), meskipun vendor perangkat lunak keamanan memasukkan deteksi rootkit ke dalam produk mereka. Haruskah rootkit mencoba bersembunyi selama pemindaian antivirus, sebuah detektor siluman mungkin menyadarinya; jika rootkit mencoba membongkar dirinya sendiri dari sistem untuk sementara, pendeteksian tanda tangan (atau "sidik jari") masih dapat menemukannya.[7] Pendekatan gabungan ini memaksa penyerang untuk menerapkan mekanisme serangan balik, atau rutinitas "retro", yang mencoba menghentikan program antivirus. Metode deteksi berbasis tanda tangan bisa efektif terhadap rootkit yang dipublikasikan dengan baik, tetapi kurang begitu terhadap rootkit root-kustom yang dibuat khusus.[8]

Timbunan memori

Memaksa timbunan penuh memori virtual akan menangkap rootkit aktif (atau dump kernel dalam kasus rootkit mode-kernel), memungkinkan analisis forensik luring dilakukan dengan debugger terhadap timbunan berkas yang dihasilkan, tanpa rootkit dapat mengambil tindakan apa pun untuk menyelubungi dirinya sendiri. Teknik ini sangat terspesialisasi, dan mungkin memerlukan akses ke kode sumber non-publik atau simbol debug.

Penghapusan

Penghapusan rootkit secara manual sering kali sangat sulit bagi pengguna komputer biasa,[9] tetapi sejumlah vendor perangkat lunak keamanan menawarkan alat untuk mendeteksi dan menghapus beberapa rootkit secara otomatis, biasanya sebagai bagian dari suite antivirus. Hingga 2005[update], Windows Malicious Software Removal Tool bulanan Microsoft mampu mendeteksi dan menghapus beberapa kelas rootkit.[10][11] Selain itu, Windows Defender Offline dapat menghapus rootkit, karena dijalankan dari lingkungan terpercaya sebelum sistem operasi dimulai.[12]

Referensi

  1. ↑
  2. ↑
  3. ↑ Dai Zovi, Dino (2009-07-26). Advanced Mac OS X Rootkits (PDF). Blackhat. Endgame Systems. Diakses tanggal 2010-11-23.
  4. ↑ "Stuxnet Introduces the First Known Rootkit for Industrial Control Systems". Symantec. 2010-08-06. Diakses tanggal 2010-12-04.
  5. ↑ Davis, Michael A.; Bodmer, Sean; LeMasters, Aaron (2009-09-03). "Chapter 10: Rootkit Detection" (PDF). Hacking Exposed Malware & Rootkits: Malware & rootkits security secrets & solutions. New York: McGraw Hill Professional. ISBN 978-0-07-159118-8. Diarsipkan dari asli (PDF) tanggal 2012-03-08. Diakses tanggal 2023-05-28.
  6. ↑ Harriman, Josh (2007-10-19). "A Testing Methodology for Rootkit Removal Effectiveness" (PDF). Dublin, Ireland: Symantec Security Response. Diarsipkan dari asli (PDF) tanggal 2009-10-07. Diakses tanggal 2010-08-17.
  7. ↑ Steinberg, Joseph (June 9, 2021). "What You Need To Know About Keyloggers". bestantivirus.com. Diakses tanggal July 24, 2021.
  8. ↑
  9. ↑ "Rootkits Part 2: A Technical Primer" (PDF). McAfee. 2007-04-03. Diarsipkan dari asli (PDF) tanggal 2008-12-05. Diakses tanggal 2010-08-17.
  10. ↑ Dillard, Kurt (2005-08-03). "Rootkit battle: Rootkit Revealer vs. Hacker Defender".
  11. ↑ "The Microsoft Windows Malicious Software Removal Tool helps remove specific, prevalent malicious software from computers that are running Windows 7, Windows Vista, Windows Server 2003, Windows Server 2008, or Windows XP". Microsoft. 2010-09-14.
  12. ↑ Bettany, Andrew; Halsey, Mike (2017). Windows Virus and Malware Troubleshooting. Apress. hlm. 17. ISBN 9781484226070 – via Google Books.

Bacaan lanjutan

  • Blunden, Bill (2009). The Rootkit Arsenal: Escape and Evasion in the Dark Corners of the System. Wordware. ISBN 978-1-59822-061-2.
  • Hoglund, Greg; Butler, James (2005). Rootkits: Subverting the Windows Kernel. Addison-Wesley Professional. ISBN 978-0-321-29431-9.
  • Grampp, F. T.; Morris, Robert H. Sr. (October 1984). "The UNIX System: UNIX Operating System Security". AT&T Bell Laboratories Technical Journal. 62 (8): 1649–1672. doi:10.1002/j.1538-7305.1984.tb00058.x. S2CID 26877484.
  • Kong, Joseph (2007). Designing BSD Rootkits. No Starch Press. ISBN 978-1-59327-142-8.
  • Veiler, Ric (2007). Professional Rootkits. Wrox. ISBN 978-0-470-10154-4.

Pranala luar

  • Media terkait Rootkits di Wikimedia Commons
  • l
  • b
  • s
Malwer
Perangkat lunak
berbahaya menular
  • Virus komputer
  • Cacing komputer
    • Daftar cacing komputer
  • Garis waktu virus dan cacing komputer
Penyembunyian
  • Pintu belakang
  • Pembajakan klik
  • Man-in-the-browser
  • Man-in-the-middle
  • Perkakas akar
  • Trojan horse
  • Komputer zombi
Malwer
untuk keuntungan
  • Perangkat lunak beriklan
  • Botnet
  • Crimeware
  • Perangkat pemalak
  • Form grabbing
  • Pendial penipuan
  • Infostealer
  • Keylogger
  • Malbot
  • Pembayaran per pemasangan
  • Perangkat lunak invasif privasi
  • Perangkat pemeras
  • Perangkat lunak keamanan palsu
  • Perangkat penyeram
  • Perangkat pengintai
  • Ancaman web
Berdasarkan
sistem operasi
  • Malwer Android
  • Virus Classic Mac OS
  • Malwer iOS
  • Malwer Linux
  • Malwer macOS
  • Virus makro
  • Virus ponsel
  • Virus Palm OS
  • Virus HyperCard
Perlindungan
  • Anti-keylogger
  • Perangkat lunak antivirus
  • Keamanan peramban
  • Perangkat lunak pencegahan kehilangan data
  • Komputasi defensif
  • Tembok api
  • Keamanan Internet
  • Sistem deteksi intrusi
  • Keamanan seluler
  • Keamanan jaringan
Penanggulangan
  • Pengawasan komputer dan jaringan
  • Madukala
  • Operasi: Bot Roast
Basis data pengawasan otoritas Sunting di Wikidata
Internasional
  • GND
Nasional
  • Amerika Serikat
  • Israel
Lain-lain
  • Yale LUX


Ikon rintisan

Artikel bertopik perangkat lunak ini adalah sebuah rintisan. Anda dapat membantu Wikipedia dengan mengembangkannya.

  • l
  • b
  • s

Bagikan artikel ini

Share:

Daftar Isi

  1. Sejarah
  2. Deteksi
  3. Media terpercaya alternatif
  4. Berdasarkan tanda tangan
  5. Timbunan memori
  6. Penghapusan
  7. Referensi
  8. Bacaan lanjutan
  9. Pranala luar

Artikel Terkait

Perangkat lunak antivirus

program komputer yang digunakan untuk mencegah, mendeteksi, dan menghapus perangkat perusak (malware). Antivirus disebut juga perangkat lunak perlindungan

Protokol Transfer Berkas

dan utilitas otomasi telah dikembangkan untuk desktop, peladen, perangkat seluler, dan perangkat keras, dan FTP telah dimasukkan ke dalam aplikasi produktivitas

Wi-Fi

jaringan area lokal nirkabel berdasarkan standar IEEE 802.11

Jakarta Aktual
Jakarta Aktual© 2026