....

Minggu, 28 November 2010

Polisi Dilatih Lacak Pelaku Kriminal Lewat Jejaring Sosial

Jakarta - Di era informasi teknologi seperti sekarang ini, sudah sepatutnya para aparat penegak hukum negara harus mempersiapkan diri menghadapi tantangan kejahatan cyber yang juga semakin canggih.

Menyikapi tantangan kepolisian yang kian modern itu, National Policing Improvement Agency (NPIA) di Inggris menyatakan akan segera membekali para aparatnya dengan pelatihan tentang cara melacak pelaku kriminal melalui situs jejaring sosial.

Ribuan penyelidik akan digembleng secara khusus tentang cara-cara mengumpulkan bukti dan informasi dari perangkat teknologi serta melacak tersangka melalui layanan sosial media.

Menurut NPIA, para detektif akan diajarkan tentang bagaimana cara mengumpulkan bukti dan informasi dari perangkat teknologi seperti komputer, handphone, CCTV, kamera Automatic Number Plate Recognition serta data keuangan seperti laporan bank dan penggunaan mesin kas.

Kepala eksekutif NPIA Nick Gargan mengatakan, pihaknya harus melakukan perbaikan-perbaikan agar para detektifnya semakin terampil mengatasi tantangan dan kompleksitas kejahatan berbasis web yang semakin modern. Dengan begitu aparat dapat melakukan penyelidikan di manapun dan memberikan pelayanan terbaik bagi masyarakat dalam menumpas kejahatan.

Selain itu, polisi seringkali dikritik karena kekurangan sumber daya manusia yang mumpuni ketika diminta menyelidiki penipuan online dan kejahatan berteknologi canggih.

Menurut NPIA, sekitar 3.500 siswa detektif ikut ambil bagian dalam program Initial Crime Investigators Development setiap tahunnya. Sebuah database nasional baru tentang catatan jejak kejahatan juga akan dibahas dalam pelatihan.(mls/mar)
Sumber : Vnunet

Jumat, 26 November 2010

Hacker Eksploitasi Celah Keamanan di Aplikasi Adobe

Jakarta - Adobe memperingati adanya kemungkinan serangan terhadap sebuah celah yang menganga pada aplikasinya yaitu Adobe Reader, Acrobat, dan Flash. Celah tersebut diklaim dapat menyebabkan komputer menjadi crash dan hacker mengambil alih kendali sistem.

Celakanya, celah ini tidak hanya menginfeksi komputer bersistem operasi Windows, tetapi juga Mac OS X, Linux, Android dan bahkan pengguna Solaris. Analis keamanan Denmark Secunia mengkategorikan celah tersebut pada level "sangat kritis".

Menurut The Unquirer, celah terdapat pada Adobe Flash Player 10.1.85.3 versi Windows, Mac OS X, Linux dan Solaris serta Android, Adobe Flash Player 10.1.95.2 dan juga yang versi terdahulu. Semua versi Adobe Reader 9.x untuk Windows, OS X dan UNIX juga diklaim rentan, demikian juga dengan Adobe Acrobat 9.x versi Windows dan Macintosh.

Menurut The Register, celah tersebut dapat menginfeksi komputer user dengan malware pencuri data. Menurut beberapa peneliti independen, celah pada Adobe Reader versi Windows memungkinkan hacker menginstal trojan berbahaya yang dikenal sebagai Wisp, lalu mencuri data penting dan menginstal backdoor pada komputer korban.

Perusahaan, dalam hal ini Adobe, belum merilis patch untuk memperbaiki kerentanan pada softwarenya namun telah mengeluarkan solusi bagi para administrator IT untuk menangkal penyusupan.

Khusus untuk Adobe Reader dan Acrobat, perusahaan menyarankan agar user menghapus library. Meskipun demikian, komputer user kemungkinan akan menjadi crash begitu library dihapus atau muncul pesan error saat membuka file PDF yang berisi konten Flash (SWF).

Adobe diperkirakan akan mengeluarkan patch lengkap untuk memperbaiki celah pada Adobe Reader dan Acrobat pada 15 November mendatang. Sedangkan patch untuk Adobe Flash Player 10.x untuk Windows, Mac OS X, Linux dan Android disinyalir akan dirilis seminggu lebih cepat yaitu sekitar 9 November.(mls/mar)
Sumber : The Inquirer

Rabu, 24 November 2010

Pengguna Mac Mulai Terancam Virus Koobface

Jakarta - Sistem operasi Mac OS X milik Apple selama ini disebut-sebut lebih kebal dari ancaman virus sehingga tak perlu menginstal antivirus. Namun siapa bilang Mac aman? Sistem operasi ini ternyata juga rentan terserang program berbahaya.

Spesialis keamanan Macintosh, Intego, telah menemukan sebuah varian program jahat bernama Koobface yang menyasar sistem operasi Mac OS X. Koobface versi Mac ini menyebar lewat layanan jejaring sosial seperti Facebook, MySpace dan Twitter, dan diklaim sedikit lebih berbahaya.

Koobface versi Mac dirancang untuk melakukan serangan multi-platform melalui Java applet yang berbahaya. Intego menggambarkan malware ini seperti trojan, karena secara teknis menyebar seperti halnya worm, lalu melakukan instalasi melalui Trojan, dan kemudian menginstal rootkit, backdoor, command and control, dan elemen lainnya.

Koobface beredar melalui pesan yang diposting pada Facebook, MySpace dan Twitter, dan di beberapa situs lain. Pesannya menggoda user untuk mengklik link yang diklaim berisi video pendek. Jika link diklik maka pengunjung akan digiring ke sebuah situs berbahaya dimana situs ini akan mencoba meload Java applet.

Selanjutnya akan muncul kotak peringatan yang menyatakan bahwa applet meminta akses ke sistem komputer. Jika user mengklik Deny, maka applet tidak akan berjalan dan infeksi tidak terjadi. Namun jika user mengklik Allow, applet akan aktif dan mencoba men-download file dari beberapa remote server.

File hasil download-an tersebut akan tersimpan di sebuah folder yang tidak terlihat (.jnana) pada home folder komputer. File ini berisi elemen yang dirancang untuk menginfeksi Mac OS X, Windows dan Linux. Java applet ini juga akan men-download sebuah installer yang kemudian akan aktif dan mencoba menginstal dan menginfeksi komputer dengan Koobface.

Program berbahaya itu pun dapat menjalankan sebuah web server lokal dan IRC server, bertindak sebagai botnet dan DNS changer, dan dapat mengaktifkan beberapa fungsi lainnya, baik melalui file yang awalnya diinstal atau file lainnya yang di-download kemudian.

Oleh Intego malware tersebut diklasifikasikan pada level risiko "rendah". Intego VirusBarrier X6 dan X5 mendeteksi malware ini sebagai OSX/Koobface.A. Pengguna Mac diimbau untuk berhati-hati terhadap ancaman ini meskipun resikonya rendah yaitu dengan tidak sembarangan mengklik link dan Java applet yang mencurigakan.(mls/mar)
Sumber : Intego

Hacker Ungkap Celah Keamanan pada Web Browser

Jakarta - Protokol HTTPS (Hypertext Transfer Protocol Secure) dan SSL (Secure Sockets Layer) merupakan `jantung` keamanan dari sebuah situs web e-commerce dan situs perbankan. Namun keamanan dari protokol tersebut kini mulai dipertanyakan setelah ditemukannya celah pada web browser yang memungkinan hacker menembus sistem dengan sangat mudah.


Pakar keamanan aplikasi web, Robert "RSnake" Hansen dan Josh Sokol, dalam konferensi keamanan komputer Black Hat mengungkap adanya 24 celah pada arsitektur fundamental web browser, diantaranya dengan mengeksploitasi cookies pada browser dan menyuntikkan konten berbahaya ke dalam tab browser.

Temuan ini memperingatkan bahwa HTTPS tidak dapat menjamin kerahasiaan dan integritas data dalam browser. Celah ini menyebabkan hilangnya perlindungan keamanan yang seharusnya diberikan oleh HTTPS dan SSL ketika browsing.

Protokol HTTPS dan SSL sejatinya digunakan oleh banyak situs e-commerce untuk memberikan perlindungan keamanan kepada pelanggan dari serangan pihak-pihak yang berniat jahat. HTTPS sendiri -- versi aman protokol HTTP yang menyandikan data sesi menggunakan protokol SSL atau TLS (Transport Layer Security) -- bertugas melakukan enkripsi informasi data yang dikirimkan browser dengan web server. Sedangkan SSL dan TLS adalah protokol yang memungkinkan HTTPS mengotentikasi klien dan server pada Web.

Lebih lanjut dikatakan, seorang penyerang (hacker) diklaim dapat memanfaatkan celah tersebut untuk mencuri data-data penting atau mengambil alih komputer secara remote (jarak jauh). Penyerang dapat pula menyusup pada celah-celah tertentu pada session browser.

Beberapa penyerang bahkan telah mampu meniru sertifikasi SSL dengan menggunakan berbagai metode. Dengan meniru sertifikasi SSL, penyerang dapat dengan mudah mengelabui orang untuk menggunakan situs gadungan yang berbahaya. Artinya pengguna akan melihat HTTP dan bukan HTTPS pada browser mereka meski pada browser ditampilkan ikon padlock (gembok) untuk mengelabui pengguna. Browser biasanya akan memblokir situs yang tidak memiliki sertifikasi. Penyerang pun diklaim dapat menghapus link HTTPS dan mengarahkan user ke situs HTTP yang berbahaya.

Pengguna internet diimbau agar selalu berhati-hati pada saat browsing menggunakan jaringan Wi-Fi publik, karena biasanya seorang penyerang memanfaatkan jaringan ini untuk menyusupi sistem komputer Anda.

Sementara itu, peneliti Ivan Ristic yang juga menjabat sebagai director engineering web application firewall dan SSL di Qualys, mengatakan bahwa 60 persen situs berbasis SSL tidak dikonfigurasi dengan baik alias menggunakan settingan default sehingga rentan diserang. Dari 120 juta nama domain yang terdaftar, 20 juta diantaranya support SSL tetapi hanya 720.000 saja yang memiliki sertifikasi SSL yang valid.

Lalu dari seluruh situs SSL yang diteliti, setengahnya diketahui menggunakan SSLv1, versi lama SSL yang dikenal tidak aman. Hanya 38 persen dari semua situs SSL yang dikonfigurasi dengan baik, sementara 32 persen diketahui mengandung kerentanan dalam hal protokol.

Secara keseluruhan, Ristic mengatakan hanya 38,4 persen dari situs SSL mendapatkan predikat "A" dari sisi keamanan dan konfigurasi, sedangkan sisanya 61,46 persen mendapat predikat B atau lebih rendah.(mls/mar)
Sumber : Darkreading.com


Senin, 22 November 2010

Google Sumber Penghasil Malware Terbesar


Jakarta - Google mendapat julukan baru di ranah internet. Selain dikenal sebagai raksasa mesin pencari, Google kini juga dijuluki sebagai `raja malware`. Malware atau program jahat yang berasal dari hasil pencarian Google ternyata dua kali lebih banyak dari yang dimiliki para kompetitornya yaitu Bing, Yahoo dan Twitter.

Barracuda Labs, perusahaan penyedia konten keamanan dan perlindungan data, melakukan penelitian selama dua bulan dengan menganalisa lebih dari 25.000 trending topic dan 5,5 juta hasil pencarian. Tujuannya untuk menganalisis trending topic pada mesin pencari yang populer dan untuk mengidentifikasi jenis topik yang digunakan oleh distributor malware.

Hasilnya, Google dinobatkan sebagai mesin pencari paling populer digunakan oleh para penjahat dunia maya dalam mendistribusikan program jahat. Fakta bahwa Google masih menjadi pemimpin dalam hal pangsa pasar pencarian online, menempatkan raksasa mesin pencari sebagai sasaran yang paling diincar penjahat cyber.

Sekitar 69 persen malware ditemukan dari hasil pencarian Google, disusul Yahoo yang menyimpan sekitar 18 persen malware, Bing (yang memasok hasil pencarian untuk Yahoo) sebanyak 12 persen dan Twitter sebesar satu persen.

Rata-rata waktu untuk sebuah trending topic muncul di salah satu mesin pencari setelah muncul di Twitter sangat bervariasi, yaitu: 1,2 hari untuk Google, 4,3 hari untuk Bing, dan 4,8 hari untuk Yahoo!

Berdasarkan data penelitian, topik paling populer dipilih penjahat cyber adalah pencarian terkait spyware, diikuti oleh berita hiburan, situs hosting, pencarian yang berhubungan dengan P2P dan proxy. Sepuluh besar istilah yang digunakan oleh distributor malware adalah nama pemain NFL, tiga aktris, seorang Playmate Playboy dan seorang mahasiswa yang memalsukan jalan ke Harvard.

Barracuda juga mengungkapkan beberapa data yang menarik tentang Twitter. Berdasarkan analisis dari 25 juta akun yang dijadikan sampel, termasuk akun yang menunjukkan pola perilaku yang tidak teratur, tingkat kejahatan Twitter pada bulan Juni 2010 tercatat sebesar 2,38 persen.

Hanya 29 persen dari pengguna Twitter adalah pengguna Twitter yang sebenarnya, yang berarti aktif berpartisipasi, mem-follow orang lain atau memiliki follower. Secara umum, meningkatnya aktivitas pengguna Twitter menjadi faktor daya tarik bagi penjahat cyber untuk melancarkan serangan.(mls/mar)

Sumber : PC World

Jumat, 19 November 2010

Makin Pintar, Worm Messenger Multi-Bahasa Menyebar Cepat di Internet


Jakarta - Tim peneliti keamanan di Kaspersky Lab memperingatkan pengguna internet untuk berhati-hati terhadap program jahat yang saat ini marak beredar melalui layanan pesan instan (Instant Messenger/IM), termasuk Yahoo Messenger, Skype, Paltalk Messenger, ICQ, Windows Live Messenger, Google Talk dan XFire yang digunakan oleh para gamer online.

Program jahat ini tidak seperti biasanya karena sifatnya yang multi-bahasa. Worm ini dapat mengirim pesan dalam 13 bahasa yang berbeda untuk mengelabui korban.

Meski bahasa yang umum digunakan adalah Inggris dan Jerman, namun worm ini terdeteksi kebanyakan aktif menyebar di negara-negara berbahasa Spanyol atau Portugal seperti: Meksiko, Brazil, Peru dan Amerika Serikat. Worm ini juga terdeteksi menyebar di Afrika, India dan Eropa, terutama Spanyol.

Para peneliti sampai sejauh ini telah berhasil mendeteksi empat (4) varian worm yang menginfeksi sistem operasi Windows. Salah satu worm yang ditemukan bernama IM-Worm.Win32.Zeroll.

Sekali worm ini dieksekusi, worm akan mengambil alih kontrol komputer lewat aplikasi instant messaging lalu mengirimkan salinan dirinya ke semua orang yang ada pada daftar kontak akun IM secara simultan. Worm ini menyebar dengan cara menyamar sebagai link berisi foto yang jika diklik akan mengarahkan korbannya ke sebuah file berbahaya.

Setiap worm diketahui bertindak sebagai backdoor yang nantinya terhubung ke sebuah pusat kontrol. Dari sinilah hacker kemudian dapat mengatur serangan dengan mengelompokkan semua sistem yang terinfeksi tergantung negara dan klien IM yang digunakan. Inilah yang menentukan perintah mana yang harus dikirim dan indikasi bahasa lokal yang digunakan, selanjutnya mendistribusikan spam ke target tertentu.

IM-Worm.Win32.Zeroll juga mampu mengambil alih kontrol komputer tanpa sepengetahuan pengguna, dan men-download program berbahaya lainnya.

Dmitry Bestuzhev selaku ahli regional Kaspersky Lab untuk Amerika Latin menyatakan, worm ini akan berusaha menginfeksi sebanyak mungkin komputer untuk menarik perhatian para penjahat lain untuk kepentingan tertentu seperti menawarkan sejumlah bayaran berdasarkan banyaknya worm yang diinstal, menyebarkan spam dan sebagainya.(mls/mar)

Sumber : IT Pro

Keamanan Lemah, Hacker Incar Sistem Jaringan Listrik

Jakarta - Serangan cyber yang dilancarkan hacker sepertinya kini sengaja dirancang agar dapat mengambil alih sistem komputer yang beroperasi pada sistem-sistem vital, salah satunya sistem pada indutri pembangkit listrik.



Jaringan komputer yang berperan mengendalikan grid listrik ternyata memiliki banyak celah keamanan sehingga memungkinkan penyerang me-redirect rute power dan mencuri data. Menurut penelitian Idaho National Lab, beberapa celah keamanan disebabkan tidak diinstalnya patch keamanan software atau buruknya manajemen password.



Seperti yang terjadi bulan lalu, para ahli keamanan untuk pertama kalinya menemukan sebuah kode berbahaya - yang disebut worm Stuxnet - yang khusus dibuat untuk mengambil alih sistem fisik pada pembangkit listrik. Stuxnet diketahui mencoba menginfeksi 6.000 komputer sejak 15 Juli.



Worm ini juga menginfeksi sistem komputer pembangkit listrik yang infrastrukturnya memang sudah cukup tua, tidak di-update dengan patch keamanan terbaru, dan tidak dilengkapi firewall sehingga memungkinkan hacker untuk memasukkan kode berbahaya, virus atau worm ke dalam program-program yang mengoperasikan pembangkit listrik.



Worm diketahui menyerang komponen fisik, bahkan mengambil alih sistem dan berhasil melakukan proses fisik. Tidak disebutkan sistem operasi apa digunakan pada sistem yang telah disusupi oleh worm komputer terbaru. Namun para ahli keamanan cyber memperingatkan bahwa serangan terhadap sistem industri semakin berkembang.



Menanggapi ancaman yang kian berkembang, Departemen Keamanan Dalam Negeri Amerika Serikat telah membangun tim khusus yang bertugas merespon serangan cyber yang mencoba mengambil alih sistem komputer pada industri swasta di AS.



Alasannya adalah karena sekitar 85% infrastruktur penting di AS dimiliki dan dioperasikan oleh industri swasta, mulai dari pembangkit listrik tenaga nuklir dan pembangkit listrik untuk transportasi dan sistem manufaktur.



Menurut laporan tahunan yang dikeluarkan oleh KHomeland Security dan Department of Energy, ada banyak detil kelemahan yang ditemukan pada sistem komputer industri-industri yang penting, meski telah berulang kali diimbau untuk memperketat keamanan. Imbauan yang diserukan misalnya secara rutin mendownload patch terbaru untuk memperbarui software, mengubah password, membatasi akses ke sistem-sistem yang penting dan menggunakan firewall.



Homeland Security sejak tahun lalu juga telah menyebarkan tim ahli secara diam-diam untuk menilai kelemahan pada sistem-sistem kontrol industri swasta. Homeland telah membentuk empat tim dan rencananya akan ditingkatkan jumlahnya menjadi 10 tim pada 2011 mendatang, dengan anggaran dari $10 juta pada tahun ini menjadi $15 juta pada tahun depan.



Tim tersebut dipersenjatai dengan kit keamanan yang nilainya mencapai $ 5.000, seperti: koper berisi kabel, converter, penyimpanan data dan komputer forensik berteknologi canggih. Dengan peralatan itu, mereka dapat men-download malware, menganalisis dan membantu industri untuk memperbaiki atau membersihkan sistem komputer mereka.(mls/mar)

Sumber : AP

Rabu, 17 November 2010

Menyamar Jadi Gambar Gurita Lucu, Virus Tulari Ribuan Komputer


Jakarta - Don`t judge the book from the cover, perumpamaan ini tampaknya cocok ditujukan kepada gambar animasi hewan laut yang satu ini. Sekilas gambar tersebut terlihat lucu, namun siapa sangka di dalamnya terselip program jahat (malware) yang siap menginfeksi komputer Anda.

Seorang pembuat program jahat mencoba memanfaatkan gambar animasi hewan laut yang lucu dan menggemaskan untuk menyebarkan virus. Bahkan, setiap file yang terinfeksi virus ini akan seketika berubah menjadi gambar gurita.

Virus tersebut bernama Ika-tako, yang dalam bahasa Jepang berarti gurita. Virus ini terdeteksi pertama kali menginfeksi komputer sejak Mei lalu melalui situs file sharing di Jepang bernama Winny. Sejak saat itu, virus gurita ini dilaporkan telah menginfeksi 20.000 hingga 50.000 komputer.

Agar tidak dicurigai user, virus Ika-tako menyamar dalam bentuk file musik yang di-download user. Setelah file musik diputar, maka virus akan mulai menginfeksi hard drive komputer dan menginfeksi file-file jenis apapun yang ada di komputer mulai dari foto hingga file-file OS yang penting.

File-file yang terinfeksi ini selanjutnya akan berubah menjadi gambar gurita, cumi-cumi, atau gambar landak laut, dan file tersebut pun kemudian akan hilang alias terhapus. Diduga file-file itu `disedot` ke server milik hacker.

Sang pembuat virus ternyata seorang hacker, yang diketahui bernama Masato Nakatsuji. Untungnya sang peretas berhasil dilacak dan ditangkap. Kali ini, ia ditangkap atas dasar kerusakan properti.

Sepertinya Masato tidak pernah jera karena ini bukanlah kali pertamanya Masato ditangkap lantaran ulahnya membuat malware. Di hadapan polisi ia bahkan berani mengatakan bahwa dirinya akan tetap membuat virus untuk melihat sudah setinggi mana level keterampilannya dalam hal pemrograman komputer.

Mengingat sang hacker berhasil mencuri ribuan file dan informasi yang disimpannya di server, diduga ada motif lain yang lebih besar di balik serangan ini. Bukan hanya sekadar bertujuan untuk mempraktekkan dan memamerkan keterampilannya di dunia pemrograman komputer.(mls/mar)

Sumber : PC World

Jumat, 12 November 2010

57.000 Situs Gadungan Lahir Setiap Minggunya


Jakarta - Kejahatan phishing di dunia maya semakin meningkat. Situs-situs palsu kian menjamur setiap minggunya, dengan mendomplengi merek/nama besar perusahaan seperti eBay, perbankan, dan perusahaan keuangan lainnya.

Penelitian yang dilakukan PandaLabs selama tiga bulan mengungkapkan bahwa rata-rata 57.000 situs phishing muncul setiap minggunya. Para hacker sengaja membuat situs ini untuk mengeksploitasi nama merek dan mencuri informasi penting, dengan tujuan untuk `menguras` rekening bank seseorang.

Jebakan yang sering dibuat yakni dengan membuat situs phishing yang mirip situs bank resmi, situs lelang, atau situs belanja, demikian dipaparkan PandaLabs.

"Masalahnya, ketika user membuka situs tersebut melalui URL yang diberikan lewat email atau mesin pencari, mungkin sulit bagi user untuk mengetahui apakah situs itu asli atau tidak," ujar direktur teknis PandaLabs, Luis Corrons.

Corrons berpendapat, meskipun algoritma sistem pengindeksian pada mesin pencari sudah diubah guna `menekan` keberadaan situs phishing, sejauh ini mesin pencari belum mampu mengimbangi kemunculan situs phishing baru yang dibuat oleh hacker setiap harinya.

Phisher (pelaku phishing) biasanya akan mencoba mengelabui user dengan membuat situs gadungan yang mirip seperti situs resmi sebuah perusahaan, menawarkan link lewat email, memposting link lewat situs jejaring sosial atau bahkan membuat link tersebut muncul dalam hasil pencarian di mesin pencari.

Sekedar informasi, situs gadungan umumnya dirancang untuk menyisipkan virus ke dalam komputer pengunjung dan menjebak user untuk mengetikkan informasi penting seperti nama account dan password.

Sejauh ini, bank merupakan sasaran paling populer yang diincar phisher, diikuti oleh situs lelang dan toko online, dana investasi dan pialang saham, organisasi pemerintah dan platform pembayaran. Situs lelang eBay dan layanan transfer uang Western Union adalah sasaran utama para hacker.

Perusahaan besar lain yang jadi incaran penyamaran situs phishing adalah Visa, Amazon.com, PayPal, HSBC, dan US Internal Revenue Service. Menurut PandaLabs, hampir dua pertiga dari situs phishing ada hubungannya dengan perbankan.

Mengingat perkembangan teknik phishing yang semakin canggih, user diimbau agar tidak sembarangan membuka link yang diperoleh dari mesin pencari atau lewat email. User disarankan mengunjungi situs perbankan atau toko online dengan mengetikkan alamat url langsung pada browser.(mls/mar)

Sumber : AFP

Setelah Iran, Worm Stuxnet Kini Meneror China


Jakarta - Setelah menyerang fasilitas nuklir Iran, Stuxnet -- sebuah worm komputer yang dijuluki sebagai "cyber superweapon" pertama di dunia -- kini menemukan target barunya. Worm ini disinyalir telah melancarkan serangannya ke China dan menginfeksi jutaan komputer di sana.

Stuxnet, oleh para ahli di seluruh dunia, dianggap sebagai worm yang sangat mengkhawatirkan karena dapat menyusup ke komputer-komputer yang mengendalikan mesin-mesin di beberapa `jantung` industri. Worm ini memungkinkan penyerang mengambil alih kendali sistem-sistem yang vital. Secara teknis Stuxnet bahkan dapat membuat boiler pabrik meledak, merusak jaringan pipa gas bahkan merusak pembangkit nuklir.

Stuxnet diketahui menyasar sistem kontrol yang dibuat oleh Siemens, yang umumnya digunakan untuk mengelola persediaan air, minyak, pembangkit listrik dan fasilitas industri lainnya.

"Malware ini dirancang khusus untuk mensabotase pabrik dan merusak sistem industri, bukan mencuri data pribadi. Sekali Stuxnet berhasil menembus komputer pabrik di China, industri-industri akan runtuh dan dapat merusak keamanan nasional China," kata engineer bermarga Wang.

Pakar keamanan lain yang tidak disebutkan namanya mengatakan, sampai sejauh ini Stuxnet sudah berhasil menginfeksi lebih dari enam juta akun individual dan hampir 1.000 akun korporat di China. Demikian dilaporkan kantor berita resmi China, Xinhua.

Worm Stuxnet adalah sebuah software berbahaya (malware) yang dapat menyalinkan diri dan mengirimkan dirinya sendiri ke komputer lain pada sebuah jaringan. Worm ini pertama kali teridentifikasi pada bulan Juni, dan ditemukan mengintai sistem Siemens di India, Indonesia, Pakistan dan beberapa tempat lain. Namun demikian, menurut para peneliti software
keamanan, infiltrasi terberat tampaknya berada di Iran.

Cyber superweapon sendiri merupakan istilah yang digunakan oleh para ahli untuk menggambarkan sebuah malware yang dirancang khusus untuk menghantam jaringan komputer yang menjalankan pabrik-pabrik industri.

"Worm Stuxnet adalah sebuah alarm peringatan bagi pemerintah di seluruh dunia," tegas Derek Reveron, seorang ahli cyber di US Naval War School seperti dikutip South China Morning Post.(mls/mar)

Sumber : AFP

Virus Shortcut Serang Komputer Indonesia


Jakarta - Virus lokal kembali menggeliat menyerang pengguna komputer di Indonesia. Kini satu lagi varian virus shortcut telah dilahirkan dan tergolong cukup merepotkan. Untuk mengelabui user, virus ini menggunakan teknik rekayasa sosial dengan memanfaatkan nama file yang `diplesetkan` yaitu [dekstop.ini].

Jika diperhatikan secara sepintas, user akan beranggapan bahwa file tersebut bukanlah virus karena Windows juga akan membuat file serupa tetapi dengan nama yang berbeda yakni [desktop.ini]. Tetapi jika dilihat lebih teliti terdapat perbedaan dalam penamaan file serta ukurannya.

Untuk [dekstop.ini] yang merupakan file induk virus mempunyai ukuran 16 KB, sedangkan file [desktop.ini] biasanya berukuran 1 KB. Virus ini memanfaatkan fitur "autorun" Windows agar dapat aktif secara otomatis pada saat user mengakses folder yang berisi file virus dengan dukungan file autorun.inf yang telah dibuat oleh virus tersebut. Virus ini akan menyebar dengan cepat melalui jaringan dan akan membuat file duplikat berupa file shortcut dan [autorun.inf] serta file [dekstop.ini] pada folder yang di-share full akses.

Virus ini juga menyebar dengan memanfaatkan Removable Disk dengan melakukan aksi yang sama. Beberapa fungsi Windows juga akan diblok jika terinfeksi virus ini, antara lain Task Manager, Registry Editor maupun Folder Options serta memblokir semua aplikasi berbasis Visual Basic.

Norman Security Suite mendeteksi virus ini sebagai VBS/Cantix. Ia (virus-red) juga akan meninggalkan beberapa jejak yang menjadi ciri khasnya baik pada saat membuka aplikasi Internet Explorer maupun pada saat akan menampilkan file yang tersembunyi (Folder Options).

Aksi lain yang akan dilakukan oleh VBS/Cantix ini adalah akan membanjiri setiap Drive, folder dan subfolder dengan file duplikat berupa file shortcut yang mempunyai nama file yang sama dengan nama folder tersebut.

VBS/Cantix juga akan membuat file [folder.lnk, dekstop.ini dan autorun.inf] hal ini dimaksudkan agar ia dapat aktif secara otomatis pada saat user akses drive/folder tersebut. File duplikat yang berupa shortcut itu sendiri akan menjalankan file induk VBS/Cantix yakni file [deksop.ini] pada saat user menjalankan (klik 2x) file shorctut tersebut.(mls/mar)

Sumber : Vaksincom

Senin, 01 November 2010

Awas, Ada Trojan Menyamar Jadi Antivirus Microsoft!


Jakarta - Sebuah trojan terdeteksi menyamar sebagai produk antivirus besutan Microsoft, yaitu Microsoft Security Essentials. Trojan ini mencoba mengelabui user untuk menginstal program keamanan palsu.

Menurut para peneliti di perusahaan antivirus F-Secure, Microsoft Security Essentials palsu tersebut didistribusikan melalui teknik serangan drive-by-download dalam bentuk sebuah file bernama "hotfix.exe" atau "mstsc.exe". Demikian yang dipaparkan Mikko Hypponen, chief research officer F-Secure dalam postingan blognya.

Drive-by-download sendiri terjadi ketika seorang user tidak sengaja men-download sebuah file dari internet, misalnya men-download software yang nantinya akan menginstal program executable palsu. Drive-by-download biasanya terjadi ketika user mengunjungi sebuah situs, melihat pesan email atau mengklik pop-up window.

Lebih lanjut, trojan tersebut menampilkan sebuah window peringatan "Microsoft Security Essentials Alert", yang mengklaim bahwa komputer telah terinfeksi sebuah program berbahaya bernama "Unknown Win32/Trojan". Peringatan palsu ini dimunculkan untuk menakut-nakuti user agar segera men-download produk antivirus palsu.

Program jahat tersebut lalu menawarkan produk antivirus palsu dengan nama beragam, termasuk "AntiSpySafeguard", "Major Defense Kit", "Peak Protection", "Pest Detector" dan "Red Cross" untuk membersihkan infeksi virus. Trojan tersebut juga akan mencoba menakut-nakuti user agar membeli produk lain yang tidak kita butuhkan.

Mengenai keberadaan trojan ini, pihak Microsoft mengaku sudah mengetahuinya. "Kami sudah mengetahui keberadaan program antivirus palsu yang meniru Microsoft Security Essentials tersebut - termasuk scareware baru yang bernama `Microsoft Security Essentials` - dan sangat mengimbau konsumen agar hanya men-download dan menginstal perangkat lunak yang berasal dari Microsoft atau sumber terpercaya lainnya," ujar juru bicara Microsoft melalui email.(mls/mar)
Sumber : scmagazineus.com

Lebih Dari 2,2 Juta PC `Dibajak` Hacker Jadi Botnet


Jakarta - Lebih dari 2,2 juta PC yang ditemukan di Amerika Serikat telah dibajak hacker pada semester pertama 2010. PC-PC ini disusupi dan digunakan sebagai botnet. Salah satu alasan utama hacker menyusupi PC adalah untuk mengirim spam tanpa sepengetahuan pemiliknya.

Sebagian besar spam yang masuk ke inbox ternyata tidak dikirim dari komputer spammer (pelaku spam), tetapi dikirim melalui PC user yang sudah terinfeksi virus.

Sayangnya, sedikit sekali user yang mengetahui tentang botnet. Hacker biasanya memakai botnet untuk mengirimkan spam, email phishing dan melancarkan serangan hacking ke situs-situs tertentu. Botnet juga dipakai untuk menginfeksi komputer lain lalu mencuri informasi penting, yang nantinya akan dijual di situs lelang bawah tanah atau di pasar gelap di internet.

Botnet akan aktif ketika sebuah virus menginfeksi komputer, baik melalui spam atau halaman web yang terinfeksi. Virus tersebut lalu menempatkan sistem di bawah kendali botnet. Begitu hacker berhasil mengambil alih kontrol sistem, maka hacker berpotensi menyuntikkan beragam jenis kode berbahaya pada PC tersebut.

"PC ini akan menjadi sumber daya komputasi terdistribusi yang nantinya dijual kepada orang lain," kata Cliff Evans, head of security and identity Microsoft UK, yang kini bekerja di pusat operasi cybercrime.

Terkait pengirim spam, Sophos telah merilis data statistik terbaru dari SophosLabs tentang negara pengirim spam terbanyak selama kuartal tiga 2010 periode Juli sampai September.
1. USA 18.6%
2. India 7.6%
3. Brazil 5.7%
4. Perancis 5.4%
5. UK 5.0%
6. Jerman 3.4%
7= Rusia 3.0%
7= Korea Selatan 3.0%
9. Vietnam 2.9%
10. Italia 2.8%
11. Romania 2.3%
12. Spanyol 1.8%
Lainnya 38.5%

Sementara itu, 5 benua penyebar spam terbanyak selama Juli - September 2010 adalah:
1. Europa 33.1%
2. Asia 30.0%
3. Amerika Utara 22.3%
4. Amerika Selatan 11.5%
5. Afrika 2.3%
Lainnya 0.8%

Oleh karena itu, user diimbau agar jangan mudah tergoda membuka pesan spam meski judulnya sangat membuat penasaran. Sekali Anda terjebak mengklik sesuatu link, dalam sekejap kendali komputer bisa jatuh ke tangan spammer.

Komputer yang dimanfaatkan sebagai botnet juga berisiko memperluas infeksi malware ke komputer lain, yang pastinya juga membahayakan data personal atau perbankan Anda.

User diimbau untuk selalu mengaktifkan software perlindungan anti-spam dan anti-malware, berhati-hatilah mengklik sesuatu ketika online, dan pastikan sistem komputer selalu diupdate dengan patch keamanan terbaru.(mls/mar)
Sumber : Sophos dan BBC News

Share

Twitter Delicious Facebook Digg Stumbleupon Favorites More