Perisian perosak

(Dilencongkan daripada Perisian hasad)

Perisian perosak (juga dikenali sebagai perisian berbahaya, perisian hasad atau perisian berniat jahat (bahasa Inggeris: malware, kata lakur bagi malicious "berniat jahat" dan software "perisian")) merujuk kepada perisian yang direka bagi membolos atau merosakkan sistem komputer tanpa kebenaran secara jelas daripada pemilik. Istilah ini seringkali digunakan oleh golongan profesional komputer sebagai istilah payung kepada bentuk-bentuk kod perisian yang mampu mendatangkan keburukan kepada komputer tanpa pengetahuan penggunanya ataupun paling tidak mengganggu privasi pengguna tersebut.

Kebanyakan pengguna komputer biasa masih tidak biasa dengan istilah tersebut, dan kebanyakannya tidak pernah menggunakannya. Sebaliknya, istilah virus komputer sering digunakan termasuk dalam media umum bagi menggambarkan semua jenis perisian perosak, sungguhpun bukan semua perisian berbahaya merupakan virus komputer. Istilah lain yang telah dicipta bagi perisian perosak adalah perisian jahat (badware), kemungkinannya disebabkan usaha perisian anti-perosak StopBadware.org.

Perisian dianggap sebagai perisian berbahaya berasaskan anggapan tujuan pencipta dan bukannya berdasarkan ciri-ciri tertentu. Ia termasuk virus komputer, cecacing komputer, kuda Trojan, kebanyakan kit akar (rootkit), perisian intip (spyware), perisian iklan (adware), perisian tebusan (ransomware) serta lain-lain perisian perosak yang tidak dikehendaki. Menurut undang-undang, perisian perosak kadang kala dianggap sebagai pencemaran komputer, sebagai contoh dalam kod perundangan California, West Virginia, dan beberapa negeri di Amerika Syarikat.[1]

Perisian berbahaya perlu dibezakan dengan perisian cacat (defective software), iaitu, perisian yang mempunyai tujuan sah tetapi mengandungi pepijat.

Matlamat

sunting

Kebanyakan perisian jangkitan awal, terutamanya cecacing komputer pertama dan beberapa virus MS-DOS, ditulis sebagai ujian atau nakal bertujuan sebagai tidak merbahaya atau hanya mengacau dan bukannya menyebabkan kerosakan serious. Pengaturcara muda belajar mengenai virus dan teknik yang digunakan bagi menulisnya semata-mata untuk membuktikan mereka mampu atau melihat sejauh mana ia mampu merebak. Sehingga akhir 1999, virus yang tersebar luas seperti virus Melissa kelihatannya ditulis untuk tujuan diri berseronok (prank).

Tujuan yang lebih ganas boleh dijumpai dalam perisian yang direka untuk mengubah (vandal) atau mengakibatkan kerosakan data. Kebanyakan virus DoS, dan cecacing Windows ExploreZip, direka untuk memusnahkan fail pada cakera keras, atau untuk merosakkan sistem fail dengan menulis data sampah. Cecacing bawaan jejaring seperti cecacing Code Red 2001 atau cecacing Ramen termasuk dalam kategori yang sama. Direka bagi menconteng laman web, cecacing ini mungkin kelihatan sama seperti tag grafit (graffiti tagging), dengan alias pengarang atau kumpulan berkait muncul dimana jua cecacing itu pergi.

Bagaimanapun, dengan peningkatan capaian Internet jalur lebar, perisian lebih berniat jahat telah direka bagi tujuan keuntungan. Sebagai contoh, sejak 2003, kebanyakan virus dan cecacing yang tersebar luas direka bagi mengambil alih komputer pengguna bagi penggunaan pasaran gelap. [perlu rujukan] Komputer zombi yang dijangkiti digunakan bagi menghantar spam mel elektronik, untuk menghos data seludup seperti pornografi kanak-kanak,[2] atau untuk terbabit dengan serangan tersebar perkhidmatan dinafikan (distributed denial-of-service) sebagai bentuk peras-ugut.

Satu lagi kategori perisian perosak malware khusus bagi keuntungan telah muncul dalam bentuk perisian intip (spyware) -- perisian yang direka bagi memantau web pelayar pengguna, memaparkan pengiklanan yang tidak diminta, atau melencong pendapatan pemasaran berkait (affiliate marketing) kepada pencipta perisian intip. Perisian intip tidak merebak seperti virus; ia biasanya dipasang dengan mengunakan lubang keselamatan atau dipakej dengan perisian yang dipasang sendiri oleh pengguna seperti Kazaa.

Perisian berbahaya berjangkit: virus dan cecacing

sunting

Perisian berbahaya yang lebih dikenali seperti virus dan cecacing, diketahui menurut cara ia merebak, bukannya kelakuan yang lain. Istilah virus komputer digunakan bagi perisian yang menjangkiti perisian boleh dilaksana dan menyebabkan perisian tersebut, apabila digunakan, merebakkan virus kepada perisian boleh laksana yang lain pula. Virus turut boleh membawa bebanan yang melaksanakan tindakan lain, sering kali berniat jahat. Cecacing, sebaliknya, merupakan perisian yang secara aktif memindahkan dirinya melalui jaringan bagi menjangkiti komputer lain. Ia turut mampu membawa bebanan.

Takrifan ini mendorong kepada pemerhatian bahawa virus memerlukan campur tangan pengguna untuk merebak, manakala cecacing merebak secara automatik. Menggunakan perbezaan ini, jangkitan dihantar melalui Mel elektronik atau dokumen Microsoft Word, yang bergantung kepada penerima membuka fail atau surat E untuk menjangkiti sistem, boleh dikelaskan sebagai virus dan bukannya cecacing.

Sesetengah penulis dalam cetakan dagangan dan terbitan popular kelihatannya keliru dengan perbezaan ini, dan menggunakan kedua istilah secara bebas.

Sejarah ringkas virus dan cecacing

sunting

Sebelum capaian Internet mudah didapati, virus merebak pada komputer peribadi melalui aturcara dijangkiti atau sektor but boleh laksana cakera liut. Dengan memasukkan satu salinan dirinya pada arahan kod mesin dalam file boleh laksana ini, virus menyebabkan dirinya dilaksanakan apabilasahaja aturcara itu dilaksanakan atau cakera dibut. Virus komputer awal ditulis bagi Apple II dan Macintosh, tetapi ia menjadi lebih meluas dengan penguasaan IBM PC dan sistem MS-DOS. Virus menjangkiti file boleh laksana bergantung kepada pengguna menukar perisian atau cakera but, oleh itu ia merebak lebih banyak dikalangan golongan penggemar komputer.

Cecacing pertama, perisian berjangkit bawaan jeringan, bermula bukannya pada komputer peribadi, tetapi pada sistem pelbagai tugasan sistem Unix. Cecacing terkenal pertama merupakan Cecacing Internet 1988, yang menjangkiti sistem SunOS dan VAX BSD. Tidak seperti virus, cecacing ini tidak memasukkan dirinya pada perisian lain. Sebaliknya, ia menggunakan kelemahan keselamatan pada perisian pelayan jaringan dan memulakan perlaksanaan dirinya sebagai proses berasingan. Tabiat yang sama turut digunakan oleh cecacing masa kini.

Dengan kebangkitan pelantar Microsoft Windows pada 1990-an, dan kelenturan sistem makro applikasinya, ia memungkinkan untuk menulis kod berjangkit dalam bahasa makro Microsoft Office Word dan perisian seumpamanya. Virus makro ini menjangkiti dokumen dan template berbanding applikasi, tetapi bergantung kepada fakta bahawa makro pada dokumen Mikrosoft Word merupakan satu bentuk kod boleh laksana.

Masa kini, cecacing kebiasaannya ditulis bagi OS Window, sungguhpun sejumlah kecil turut ditulis bagi sistem Linux dan Unix. Cecacing hari ini bertindak pada asas yang sama seperti Cecacing Internet 1988-an: ia mengimbas jaringan bagi komputer dengan khidmat jaringan lemah, memecah masuk kedalam komputer tersebut, dan menyalin dirinya kesitu. Wabak cecacing telah menjadi wabak berulang bagi pengguna peribadi dan perdagangan, cuma diatasi dari segi kerosakan oleh perisian intip (spyware).

Menyorok: Kuda Trojan, kit akar dan pintu belakang

sunting

Bagi perisian jahat memenuhi matlamatnya, ia perlu mampu melakukannya tanpa ditutup, atau dipadamkan oleh pengguna atau pentadbir komputer yang melaksanakannya. Menyorok mampu membantu perisian perosak dipasang pada mulanya. Dengan menyamarkan perisian jahat sebagai sesuatu yang tidak merbahaya atau diingini, pengguna mungkin ingin memasangkannya tanpa mengetahui apa yang dilakukannya. Ini merupakan teknik Kuda Trojan atau trojan.

Secara umum, kuda Trojan horse merupakan sebarang perisian yang menggalakkan pengguna melaksanakannya, tetapi melindung bebanan merbahaya atau jahat. Bebanannya mungkin memberi kesan serta merta dan mampu mendorong kepada banyak kesan yang tidak diingini, seperti memadam kesemua fail pengguna, atau lebih biasa lagi ia mungkin memasang perisian berbahaya lanjut ke dalam sistem pengguna bagi memenuhi matlamat jangka panjang penciptanya. Kuda Trojan dikenali sebagai dropper digunakan bagi memulakan wabak cecacing, dengan memasukkan cecacing kedalam jaringan tempatan pengguna.

Salah satu cara perisian intip (spyware) disebarkan adalah sebagai kuda Trojan, dibungkus dengan perisian yang diingini yang dimuat turun oleh pengguna dari Web atau jaringan pertukaran fail peer-to-peer (sebagai contoh fail "Dexter" apabila dimuat terima dengan EliteMap pada www.wah.studiopokemon.com). Apabila pengguna memasang perisian, perisian intip dipasang sekali. Pengarang perisian intip yang cuba bertindak seperti cara yang sah mungkin memasukkan perjanjian pengguna akhir (end-user license agreement) yang menyatakan kelakuan perisian intip dalam istilah umum, tetapi mengetahui bahawa penguna jarang membaca atau memahaminya.

Sebaik sahaja perisian jahat dipasang pada sesuatu sistem, ia seringkali berguna kepada pencipta sekiranya ia "kekal" tersembunyi. Cara ini sama seperti apabila penyerang manusia memecah masuk kedalam komputer secara langsung. Teknik yang dikenali sebagai kit akar (rootkit) membenarkan penyamaran ini, dengan mengubah sistem pengoperasi hos agar perisian perosak kekal tersembunyi dari pengguna. Kit akar mampu menghalang proses jahat dari kelihatan dalam list proses sistem, atau menghalang failnya dari dibaca. Pada asalnya, kit akar dipasang oleh penyerang manusia pada sistem Unix di mana penyerang mendapatkan capaian pentadbir ("root access"). Masa kini, istilah ini digunakan lebih umum bagi penyamaran routin dalam perisian berniat jahat.

Sesetengah perisian berniat jahat mengandungi routin yang mempertahankan dari disingkirkan: bukan sekadar menyembunyikan diri mereka, tetapi cuba mematahkan usaha menghapuskannya. Contoh awal kelakuan seperti ini direkodkan dalam kisah Jargon File mengenai sepasang perisian yang menjangkiti sistem perkongsian masa CP-V Xerox:

Setiap kerja-halimunan akan mengesan fakta bahawa yang lain teleh terbunuh, dan akan memulakan salinan baru perisian yang baru dihentikan dalam beberapa milisaat berikutnya. Satu-satunya cara untuk membunuh kedua-dua perisian hantu adalah dengan membunuh keduanya serentak (amat sukar) atau dengan sengaja menjadikan sistem terhenti.[3]

Teknik yang sama digunakan oleh sesetengah perisian berbahaya moden, di mana perisian berbahaya memulakan beberapa proses yang memantau sesama sendiri dan memulakan sebarang proses yang dihentikan oleh pengendali.

Pintu belakang merupakan kaedah melangkaui prosedur pengesahan (authentication). Apabila sistem telah terdedah (melalui salah satu cara di atas, atau dalam cara yang lain), satu atau lebih pintu belakang mungkin di pasang, bagi membenarkan penyerang capaian di masa hadapan. Terdapat banyak pendapat berkenaan pengilang komputer siap memasang pintu belakang pada sistem mereka bagi memberikan sokongan teknikal kepada pelanggan mereka, tetapi ini tidak pernah disahkan dengan yakin (reliably verified). Kracker (Cracker) biasanya menggunakan pintu belakang bagi mendapatkan kawalan jauh kepada komputer, sementara cuba kekal tersembunyi dari pemeriksaan lewa. Bagi memasang pintu belakang Kracker mungkin menggunaka kuda Trojan, Cecasing, atau kaedah lain.

Perisian berbahaya bagi mendapat untung: perisian intip, botnet, pengelog dan pendail

sunting

Ketika 1980-an dan 1990-an, ia biasanya dianggap bahawa perisian berniat jahat dicipta sebagai bentuk vandal atau bersuka (sungguhpun sesetengah virus disebar hanya bagi menjauhi pengguna dari bertukar-tukar perisian haram.) Lebih terkini, sebahagian besar perisian perosak telah ditulis dengan tujuan kewangan atau keuntungan semata-mata. Ini boleh dianggap bahawa penulis perisian perosak memilih untuk mendapatkan duit dari pengawalan mereka ke atas sistem yang dijangkiti: untuk menukar kawalan tersebut sebagai sumber pendapatan.

Semenjak 2003 dan seterusnya, bentuk paling merugikan dari segi masa dan wang yang dibelanjakan untuk memulih merupakan kategori umum yang dikenali sebagai perisian intip. Perisian intip dihasilkan secara dagangan bertujuan mengumpul maklumat mengenai pengguna komputer, memaparkan iklan "pop-up", atau menukar kelakuan pelayar web bagi memberi keuntungan kewangan kepada pencipta perisian intip. Sebagai contoh, sesetengah perisian intip melencongkan keputusan enjin gelintor kepada iklan yang dibayar. Yang lain sering kali dikenali sebagai "perisian pencuri (stealware)" oleh media, menindan kod pengiklanan sekutu (affiliate marketing) agar pendapatan pergi kepada pencipta perisian intip dan bukannya kepada penerima yang sepatutnya.

Perisian intip kadang kala dipasang sebagai salah satu bentuk kuda Trojan. Ia berbeza dari segi pencipta mereka menonjolkan diri mereka secara terbuka sebagai perniagaan, sebagai contoh dengan mengiklan ruang pada pop-ups dicipta oleh perisian perosak. Kebanyakan perisian sebegini menunjukkan kepada pengguna perjanjian lesen pengguna yang kononnya melindungi penciptanya dari dihukum di bawah undang-undang mencemar komputer. Bagaimanapun, perisian pengintip EULA tidak pernah dipertahankan dalam mahkamah.

Satu cara lain bagi pencipta perisian perosak bermotifkan kewangan boleh membuat duit daripada jangkitan mereka adalah untuk menggunakan komputer yang dijangkiti mereka bagi melakukan kerja bagi penciptanya. Virus Spammer, seperti keluarga virus Sobig dan Mydoom, ditulis oleh kumpulan spam e-mel. Komputer yang dijangkiti digunakan sebagai proksi terbuka untuk menghantar perutusan spam. Kelebihan menggunakan komputer yang dijangkiti oleh penghantar spam adalah ia terdapat dalam jumlah yang besar (disebabkan oleh virus) dan ia tidak dikenali, melindungi penghantar spam dari dihukum. Penghantar spam turut menggunakan PC yang dijangkiti untuk mensasar organisasi anti-spam dengan serangan menafi perkhidmatan tersebar (DDoS).

Bagi menyelaras aktiviti banyak komputer yang dijangkiti, penyerang perlu menggunakan sistem penyelaras yang dikenali sebagai botnet. Dalam botnet, perisian perosak atau malbot log masuk ke dalam saluran IRC atau sistem bual (chat) yang lain. Penyerang kemudian memberikan arahan kepada kesemua sistem yang dijangkiti serentak. Botnet juga boleh digunakan bagi menolak perisian perosak dipertingkat kepada sistem yang dijangkiti, mengekalkan mereka kebal kepada perisian anti-virus atau langkah keselamatan yang lain.

Satu cara lain mencuri wang dari komputer yang dijangkiti adalah mengambil alih kawalan modem dan mendail nombol tol yang mahal. Perisian pendail (atau pendail lucah) mendail nombor telefon kadar permium seperti "nombor 900" di A.S. dan meninggalkan talian terbuka, mengebil kadar tol kepada pengguna yang dijangkiti.

Pendedahan kepada perisian perosak

sunting

Dalam konteks ini, secara keseluruhannya, ia perlu diingati bahawa “sistem" yang diserang mungkin dalam pelbagai bentuk, contoh. pengguna tunggal dan sistem operasi, jaringan atau applikasi.

Pelbagai faktor menjadikan sistem lebih terdedah kepada perisian perosak:

  • Kesamaan - (Homogeneity) – contoh. apabila kesemua komputer dalam jaringan menggunakan sistem pengoperasian (OS) yang sama, sekiranya anda memecah masuk OS tersebut, anda mampu memecah masuk semua komputer yang menggunakannya.
  • Kecacatan – dalam kebanyakan sistem mengandungi ralat yang boleh digunakan oleh perisian perosak.
  • Kod tidak disahkan – kod dari cakera liut, CD-ROM atau peranti USB mungkin dilaksanakan tanpa pengetahuan pengguna.
  • Pengguna lampau keistimewaan (Over-privileged) – sesetengah sistem membenarkan kesemua pengguna mengubah struktur dalaman mereka.
  • Kod lampau keistimewaan – kebanyakan sistem popular membenarkan kod dilaksanakan oleh pengguna kesemua keistimewaan pengguna tersebut.

Salah satu punca yang sering disebut sebagai punca kelemahan sesuatu jaringan adalah homogeneiti atau budaya perisian tunggal. Secara khusus, Microsoft Windows mempunyai bahagian pasaran yang cukup besar sehinggakan dengan menumpu kepadanya membolehkan seseorang cracker untuk mengawal sejumlah besar sistem. Memperkenalkan ketidasekataan (inhomogeneity) semata-mata untuk keteguhan akan mendorong kepada kos yang tinggi dari segi latihan dan pengemaskini.

Kebanyakan sistem mepunyai "pepijat yang mungkin digunakan oleh perisian perosak. Contoh biasa adalah lajakan penimbal, di mana antaramuka yang direka bagi menyimpan data dalam kawasan ingatan kecil membenarkan perisian pemanggil membekalkan lebih, dengan itu menindan struktur dalamannya. Ini mungkin digunakan oleh perisian perosak bagi memaksa sistem melaksanakan kodnya.

Pada asalnya, PC perlu dibut dari cakera liut, dan sehingga kini ia adalah biasa untuk ia digunakan sebagai peranti but secara ingkar. Ini bererti cakera liut yang dicemari boleh menawan komputer semasa dibut, dan sama juga bagi CD. Sungguhpun ia kurang biasa kini, ia masih mungkin bagi seseorang untuk lupa menukar tatarajah, dan jarang sesatu BIOS memaksa "pengesahan" dari media boleh alih.

Dalam sesetengah sistem, pengguna bukan pentadbir diberikan tahap keselamatan keistimewaan lampau (over-privileged) secara sengaja, dari segi mereka dibenarkan bagi menukar struktur dalaman sistem. Dalam sesetengah persekitaran, pengguna lampau keistimewaan disebabkan mereka diberikan status pentadbir atau seumpama dengannya secara tidak betul. Ini sebahagian besarnya merupakan keputusan tatarajah, tetapi bagi sistem Microsoft Windows tatarajah secara ingkar adalah untuk pengguna keistimewaan lampau. Situasi ini wujud disebabkan keputusan Microsoft bagi mementingkan keserasian dengan sistem lama berbanding tatarajah keselamatan alam sistem baru dan disebabkan applikasi biasa dibangunkan tanpa menimbangkan pengguna tanpa keistimewaan lampau. Oleh kerana peningkatan salah guna keistimewaan, polisi ini telah berubah dengan pembebasan Microsoft Windows Vista. Hasilnya, banyak applikasi semasa yang memerlukan keistimewaan lampau (kod keistimewaan lampau) mungkin menghadapi masalah keserasian dengan Vista. Bagaimanapun, ciri Kawalan Akaun Pengguna Vista cuba membetulkan applikasi yang tidak direka bagi pengguna kurang keistimewaan melalui maya (virtualization), bertindak sebagai tumpang bagi menyelesaikan masalah keistimewaan capaian yang diwarisi dari applikasi lama.

Perisian perosak, dilaksana sebagai kod lampau istimewa, boleh menggunakan keistimewaan iniuntuk mengawal sistem. Hampir kesemua sistem pengoperasi popular kini, dan banyak skrip applikasi membenarkan kod terlalu banyak keistimewaan, biasanya dari segi apabila seseorang pengguna melaksanakan sesuatu kod, sistem membenarkan kod tersebut kesemua hak pengguna tersebut. Ini menjadikan pengguna terdedah kepada perisian perosak dalam bentuk lampiran surat eletronik, yang mungkin disamar atau tidak.

Menghapuskan kod keistimewaan melampau

sunting

Kod keistimewaan melampau bermula sejak semasa kebanyakan aturcara samaada dihantar dengan computer atau ditulis dalaman, dan dibaiki serentak akan menjadikan kebanyakan aturcara anti virus lebihan (‘’redundant’’). Ia bagaimanapun, mempunyai kesan besar pada antaramuka pengguna dan pengurusan sistem.

Sistem perlu mengekalkan profil pengguna, dan perlu tahu bagaimana menggunakannya bagi setiap pengguna dan aturcara.

Dalam kes aturcara yang baru dipasang, pengurus perlu menyiapkan profil ingkar bagi kod baru.

Menghapuskan kelemahan kepada pemancu peranti liar kemungkinannya lebih sukar berbanding perlaksanaan aturcara liar semberono. Dua teknik digunakan bagi OpenVMS, yang mampu membantu adalah pemetaan ingatan hanya peranti yang dipersoalkan dan antaramuka system yang berkait dengan pemandu dengan sampukan dari peranti.

Pendekatan lain adalah:

  • Pelbagai bentuk maya, membenarkan kod capaian tak terhad kepada sumber maya
  • Pelbagai bentuk kotak pasir atau atau Jail keselamatan
  • Fungsi keselamatan bahasa pengaturcaraan Java, dalam keselamatan java

Pendekatan sebegitu bagaimanapun sekiranya tidak bersepadu sepenuhnya dengan system pengendalian, merupakan usaha bertindan dan sekiranya tidak dilaksanakan secara sepenuhnya akan menjadi ancaman kepada keselamatan.

Penyelidikan akademik pada perisian perosak: pendekatan ringkas

sunting

Pendapat mengenai perisian computer membiak sendiri boleh dijejak sehingga 1949 apabila John von Neumann membentangkan syarahan yang merangkumi teori dan aturan automata rumit.[4] Neumann menunjukkan bahawa secara teori aturcara mampu membiak sendiri. Ini membentuk hasil mungkin dalam teori komputer. Fred Cohen menguji dengan virus computer dan mengesahkan jangkaan Neumann. Dia turut menyiasat cirri lain malware (dapat dikesan, aturcara pengkaburan diri (‘’self-obfuscating’’) yang menggunakan enkripsi asas yang digelarnya "evolution", dan sebagainya). Dissertation kedoktorannya adalah berkenaan subjek virus komputer.[5] Penasihat fakulti Cohen, Leonard Adleman (A dalam RSA) membentangkan bukti kuat bahawa, dalak kes umum, algorithm bagi memastikan samaada virus hadir atau tidak adalah tidak dapat ditentukan Turing.[6] masalah ini hendaklah dibezakan dari menentukan, dalam kelas umum aturcara, bahawa virus tidak ada; masalah ini berbeza dalam bentuk ia tidak memerlukan keupayaan bagi mengenalpasti semua virus. Bukti Adleman kemungkinannya hasil mendalam bagi teori malware sehingga kini dan ia bergantung kepada penegasan melintang Cantor (Cantor's diagonal argument) termasuk juga masalah menghentikannya.

Laluan dan vektor baru

sunting

Wiki dan blog

sunting

Wiki dan blog yang kelihatan tidak merbahaya tidak kebal kepada rampasan. Ia telah dilaporkan bahawa Wikipedia edisi Jerman pernah digunakan sebagai sebagai cara vektor jangkitan. Melalui bentuk kejuruteraan sosial, pengguna dengan niat jahat menambah pautan kepada laman web yang mengandungi perisian jahat dengan dakwaan bahawa laman tersebut memberikan pengesanan dan pemulihan, sedangkan ia merupakan umpan bagi menjangkiti.[7]

HTTP and FTP

sunting

Jangkitan juga boleh berlaku melalui muat turun "lintas-lalu" HTTP dan FTP Web, seperti apabila JavaScript ditambahkan ke tapak web sah dan rangkaian pengiklanan.[8]

Lihat juga

sunting

Rujukan

sunting
  1. ^ National Conference of State Legislatures Virus/Contaminant/Destructive Transmission Statutes by State Diarkibkan 2009-05-28 di Wayback Machine
  2. ^ Zombie PCs: Silent, Growing Threat Diarkibkan 2008-07-27 di Wayback Machine, PC World
  3. ^ The Meaning of ‘Hack’
  4. ^ John von Neumann, "Theory of Self-Reproducing Automata", Part 1: Transcripts of lectures given at the University of Illinois, Dec. 1949, Editor: A. W. Burks, University of Illinois, USA, 1966.
  5. ^ Fred Cohen, "Computer Viruses", PhD Thesis, University of Southern California, ASP Press, 1988.
  6. ^ L. M. Adleman, "An Abstract Theory of Computer Viruses", Advances in Cryptology---Crypto '88, LNCS 403, pages 354-374, 1988.
  7. ^ "Wikipedia Hijacked to Spread Malware". Diarkibkan daripada yang asal pada 2008-09-25. Dicapai pada 2008-04-10.
  8. ^ "F-Secure Quarterly Security Wrap-up for the first quarter of 2008" (Siaran akhbar). F-Secure. 31 Mac 2008. Dicapai pada 2008-03-31.

Pautan luar

sunting
  • Bahasa Inggeris
  • Bahasa Melayu