Tampilkan postingan dengan label virus. Tampilkan semua postingan
Tampilkan postingan dengan label virus. Tampilkan semua postingan

Jumat, 30 November 2012

Wabah Virus Goblin Di India

Para peneliti dari ESET, penyedia keamanan global, menerima permintaan dari puluhan pengguna PC di India untuk membantu mereka membasmi virus Win32/Goblin.B.Gen yang telah menginfeksi  sistem LACS (Locatable Address Conversion System) di seluruh India dalam 2 minggu terakhir. Peneliti ESET menemukan bahwa banyak pengguna terinfeksi setelah menginstall produk anti virus bernama Net Protector AntiVirus di komputer mereka.

Wabah Virus Goblin Di India

Net Protector AntiVirus  berasal dari India, yang dikembangkan oleh sebuah perusahaan di Pune, yang mengklaim "telah aktif terlibat dalam Penelitian dan Pengembangan Anti-Virus software". Namun, di pasaran software ini dikenal sebagai produk yang tidak memiliki mesin pemindainya sendiri serta virus signature database.

Analis ESET mendeteksi Goblin.B (juga dideteksi oleh beberapa vendor sebagai W32.Xpaj) sebagai virus yang menginfeksi file dengan ekstensi : * Exe * dll * scr * sys, dengan menyalin dirinya ke file-file ini. Menyebar melalui media removable, share media dan file yang akan di-burn ke CD. Ini adalah virus  polymorphic yang secara teknis dibuat untuk mengecoh mesin scanning antivirus. Namun demikian, sebagian besar produk antivirus asli dapat mendeteksi dan membersihkan virus ini.

Wabah Virus Goblin Di India

ESET menyarankan semua pengguna di India yang memasang Net Protector AntiVirus, untuk memindai sistem mereka dengan antivirus asli dan yang bisa diandalkan, yang mana  teknologi deteksinya telah diuji dan dibuktikan oleh organisasi pengujian independen terkenal dunia. Kunjungi http://www.virusbtn.com/ atau http://www.av-comparatives.org/ atau sertifikasi serupa sebelum memilih perangkat lunak antivirus yang ingin Anda gunakan.

Sumber: ESET India

Rabu, 21 November 2012

Rootkit Menginfeksi Web Server Linux

Sebuah rootkit yang tidak diketahui sebelumnya menginfeksi web server Linux dan menyuntikkan kode berbahaya ke halaman web yang disediakan oleh server yang terinfeksi. Rootkit itu ditemukan oleh pengguna dari security mailing list Full Disclosure, yang telah memposting observasinya, termasuk modul kernel yang mencurigakan, ke mailing list. Malware tersebut menambahkan iframe untuk setiap halaman web yang dilayani oleh sistem yang terinfeksi melalui proxy nginx - termasuk halaman error.

Rootkit Menginfeksi Web Server Linux

Siapa pun yang mengunjungi halaman web pada server kemudian diserang oleh sebuah halaman web khusus yang dimuat dalam iframe. Para kriminal biasanya menggunakan exploit kit seperti BlackHole untuk memeriksa sistem korban untuk menetapkan satu dari sejumlah kerentanan dalam Flash, Java dan aplikasi lainnya yang dapat dimanfaatkan. Setelah celah eksploitasi diidentifikasi,yang mana digunakan untuk menginstal malware pada sistem pengunjung. Web server pada akhirnya digunakan untuk mengalihkan pengguna ke web server lain yang kemudian dapat menginfeksi sistem mereka.

Perusahaan Anti-virus Kaspersky Lab telah menganalisis malware tersebut. Menurut mereka, rootkit yang telah dijuluki sebagai Rootkit.Linux.Snakso.a, dirancang untuk menargetkan sistem 64-bit dan telah dikompilasi untuk versi kernel 2.6.32-5 yang digunakan dalam Squeeze Debian. Rootkit menambahkan line  insmod /lib/modules/2.6.32 5-amd64/kernel/sound/module_init.ko ke skrip / etc / rc.local, yang memastikan bahwa modul berbahaya dijalankan setiap kali sistem boot.

Setelah boot, ia menentukan alamat memori dari sejumlah fungsi kernel, yang kemudian menyusup kedalamnya. Hal ini memungkinkan untuk menyembunyikan diri dari pengguna dan memanipulasi lalu lintas jaringan server. Rootkit memperoleh instruksi penyebaran dari server command dan control. Menurut Kaspersky, rootkit mungkin masih dalam tahap pengembangan.

Pakar keamanan Georg Wicherski juga menganalisis rootkit, dan menunjukkan bahwa itu dikembangkan oleh seorang pemula yang belum memiliki banyak pengalaman dengan kernel. Menurut Wicherski, penyerang yang menyebarkan rootkit mungkin berbasis di Rusia.

Sumber: The H Open

Selasa, 13 November 2012

Malware Pertama Windows Phone 8

Seorang hacker remaja di India mengklaim telah mengembangkan prototipe dari malware yang akan berjalan pada smartphone yang menggunakan sistem operasi terbaru Microsoft Windows 8 - sekaligus menjadi malware pertama yang diketahui dari Windows 8  Phone.

Malware Pertama Windows Phone 8

Peneliti yang bertanggung jawab atas prototipe tersebut ialah Shantanu Gawde, dikenal sebagai "ethical hacker termuda" India. Dia mengatakan akan mendemonstrasikan prototipe malware tersebut pada konferensi keamanan Malcon 2012 di New Delhi, India, akhir bulan ini.

Presentasi Gawde akan "menunjukkan pendekatan dan teknik untuk menginfeksi Windows Phone termasuk "bagaimana mencuri kontak, meng-upload gambar dan mencuri data pribadi pengguna, mendapatkan akses ke pesan teks dll"

Namun,baru sedikit yang diketahui tentang malware yang dimaksud. Sebagai contoh, apakah itu bergantung pada eksploitasi dari kerentanan yang terdapat dalam Windows Phone 8 ataukah menyamar sebagai aplikasi mobile berbahaya.

"Microsoft telah mengetahui tentang  presentasi tersebut, namun rincian lebih lanjut belum dibagikan dengan kami.Seperti biasa, kami akan menyelidiki masalah itu dan akan mengambil  tindakan yang sesuai untuk membantu melindungi para pelanggan kami." demikian komentar dari Dave Forstrum, Direktur Trustworthy Computing Microsoft, seperti yang Cyber4rt kutip dari Nakedsecurity Sophos.

Shantanu Gawde (16 tahun) adalah orang termuda di dunia yang menerima Microsoft Certified Application Developer (MCAD) pada usia 7 tahun. Pada tahun 2011 dalam konferensi yang sama ia menyajikan sebuah aplikasi malware yang memanfaatkan teknologi Microsoft's Kinect gesture recognition.


Windows Phone 8 adalah sistem operasi mobile yang dirilis pada tanggal 29 Oktober lalu. Mengusung teknologi resolusi layar yang lebih tinggi dan dukungan untuk multi-core, serta Near Field Communications (NFC), sebuah teknologi nirkabel yang menjadi bagian integral dari perkembangan solusi mobile payment.

OS baru ini juga menawarkan beberapa fitur keamanan tambahan, termasuk secure boot dan 128-bit enkripsi BitLocker.Microsoft juga mengklaim bahwa aplikasi yang tersedia di toko aplikasi mobile-nya adalah "bersertifikat" - dan diperiksa untuk kode berbahaya dan masalah keamanan lainnya.

Kamis, 08 November 2012

Waspadai Ponsel Anda Dari Infeksi Malware

Apakah Anda khawatir tentang malware di ponsel/tablet Anda? Inilah yang perlu Anda ketahui beberapa tips tentang cara untuk melindunginya dari infeksi malware seperti Cyber4rt kutip dari TechRepublic.com

Waspadai Ponsel Anda Dari Infeksi Malware

Malware mobile - apa itu? ?

Malware mobile dapat melakukan tindakan berbahaya di ponsel atau tablet. Bisa saja menjadi pesan teks, membombardir kontak Anda dengan pesan yang tidak diinginkan atau melakukan tindakan merugikan lainnya tanpa izin Anda. Malware juga memiliki "sepupu" di spyware di mana sebuah aplikasi yang dapat mengumpulkan data tentang pengguna tanpa sepengetahuan dan persetujuan mereka. Spyware umumnya menangkap informasi yang menarik bagi pihak ketiga seperti daftar kontak, log telepon, pesan teks, lokasi dan sejarah browser.

Bagaimana malware didistribusikan?

Pendistribusian malware yang umum adalah melalui software yang diunduh di luar toko aplikasi resmi, tetapi ada beberapa juga kasus malware yang menyebar melalui web yang terinfeksi atau di app iklan dan link yang dikirim lewat email. Aplikasi ber-malware sering menyamar sebagai aplikasi yang sah. Sebuah studi oleh Departemen Ilmu Komputer di North Carolina State University menemukan bahwa 86 % dari ponsel Android memilikin muatan malware yang dikemas dengan aplikasi yang sah.

Seberapa aman setiap platform mobile dari malware?

Karena Android adalah platform mobile yang paling ditargetkan oleh penulis malware, Google telah mengambil langkah-langkah untuk meningkatkan keamanan OS-nya dan Google Play app store. Pada bulan Februari 2021 kemarin, Google memperkenalkan pemeriksaan otomatis ke Play Store-nya dengan Bouncer, sistem analisis aplikasi yang tersedia melalui Google Play untuk perilaku yang berpotensi bahaya.

Platform iOS menjalankan aplikasi pada sandboxr, membatasi akses aplikasi berbahaya ke seluruh sistem dan mendukung enkripsi 256-bit berbasis hardware untuk data yang tersimpan pada perangkat. Meskipun iOS mengunci aplikasi yang dapat dijalankan pada iPhone dan iPad, pentester masih mampu melakukan jailbreak pada versi terbaru dari IOS untuk menghapus pembatasan tersebut dan memungkinkan untuk menjalankan aplikasi yang tidak di unduh dari toko resmi.

Blackberry RIM masih merupakan smartphone pilihan bagi banyak perusahaan karena tingkat keamanan dan kontrol yang menyediakan lebih dari perangkat mobile. RIM mengelola semua perangkat lunak dan pembaruan, memiliki jaminan kualitas proses yang ketat untuk pengujian aplikasi dan memberikan perusahaan kontrol granular atas perilaku aplikasi dan akses.

Windows Phone 8 meliputi upgrade beberapa keamanan lebih dari versi sebelumnya, seperti dukungan untuk enkripsi seluruh sistem OS dan aplikasi, sebuah fitur SafeBoot yang membuat malware sulit untuk dimuat ke ponsel tanpa tanda tangan digital yang diakui, serta peningkatan sandboxing dari aplikasi.

Bagaimana melindungi ponsel terhadap malware?

Bagi pada pengguna ada beberapa tindakan pencegahan sederhana untuk melindungi ponsel/tablet Anda terhadap infeksi malware. Langkah utama adalah mendapatkan aplikasi dari sumber terpercaya, yang berarti men-download dari toko aplikasi resmi dan memeriksa nama pengembangnya, ulasan dan peringkat dari masing-masing aplikasi. Secara khusus, pengguna harus waspada terhadap setiap aplikasi yang menawarkan versi gratis dari software yang biasanya berbayar.
 
Juga update firmware sangat penting untuk peningkatan keamanan dan perbaikan kerentanan. Ada juga berbagai macam software anti-malware untuk ponsel/tablet Anda.

Jumat, 26 Oktober 2012

Panda Security: Mengenal Trojan Horse [INFOGRAPHIC]

Trojans adalah bagian dari perangkat lunak berbahaya yang dirancang untuk mencuri informasi, memata-matai pengguna, atau mengambil kendali dari komputer mereka. Saat ini, ada puluhan juta varian dan laporan terbaru menunjukkan bahwa hampir 24% dari komputer di seluruh dunia terinfeksi trojan horse.

Panda Security: Mengenal Trojan Horse [INFOGRAPHIC]

Para ahli menyoroti fakta bahwa Trojan tidak sama dengan virus karena virus bertindak berbeda dari Trojan dan mereka tidak dirancang untuk mencuri informasi.Menariknya, Trojan sebagian besar dibuat di Jerman, diikuti oleh Rusia, China, Prancis dan Brasil.

Saat ini, "Trojan terpopuler" adalah police ransomware,sebuah elemen berbahaya yang mampu mengunci layar komputer dan menuntut pembayaran denda atas nama lembaga penegak hukum.

Potongan-potongan malware yang dikenal sebagai Trojan Horses adalah pemain utama dalam lanskap ancaman cyber saat ini - sebenarnya mereka mewakili jenis yang paling umum dari malware - dan itu sebabnya para ahli dari Panda Security telah memutuskan untuk mengeluarkan infographic untuk mendidik pengguna.

Panda Security: Mengenal Trojan Horse [INFOGRAPHIC]

Sumber: Panda Security

Rabu, 24 Oktober 2012

Malware Via Email Notifikasi Facebook "Komentar Pada Dinding Anda"

Para Pengguna Facebook diperingatkan untuk waspada terhadap email yang tidak diharapkan yang mungkin mereka terima yang memberitahukan bahwa seseorang telah meninggalkan komentar "penghinaan" kepada mereka di wall Facebook-nya.

Malware Via Email Notifikasi Facebook "Komentar Pada Dinding Anda"

Tentu saja, jika anda waspada tentu anda akan melihat bahwa siapa pun yang mengirimkan email seperti itu telah melakukan pekerjaan yang sangat bodoh dengan menyamarkan pesan seolah-olah itu benar-benar dari Facebook. Perhatikan baik-baik alamat asalnya:

     comments@faceb00k.com

Tapi selalu saja ada potensi bagi pengguna komputer untuk tertipu lalu mengklik pada link tersebut. Dan jika anda membuat kesalahan dengan mengklik link tersebut untuk mengetahui lebih lanjut, anda tidak akan dibawa ke situs resmi Facebook, melainkan browser anda akan mengunjungi situs web hosting script iFrame berbahaya yang terdeteksi oleh Sophos sebagai Mal / iframe-W. Dalam hitungan detik, komputer anda beresiko terinfeksi malware via  Blackhole exploit kit.

Semua hanyalah tentang akal sehat,bahkan jika anda tidak melihat bahwa "Faceb00k" adalah ejaan yang salah,anda bisa memeriksa lebih dulu dengan melayangkan mouse anda ke atas link dan melihat bahwa itu tidak akan membawa anda langsung ke situs Facebook yang asli.

Jelas,sangatlah penting untuk tetap update antivirus serta mengupdate sistem operasi dengan rutin di komputer anda untuk meminimalkan potensi berbagai jenis penipuan ataupun peretasan.

Sumber: Nakedsecurity

Jumat, 19 Oktober 2012

Virus Yang Tidak Terdeteksi Oleh Antivirus

Peneliti keamanan telah mengembangkan sebuah virus USB dropper/spreader yang mampu melewati semua produk antivirus populer komersial yang digunakan oleh pengguna internet di seluruh dunia.


Virus Yang Tidak Terdeteksi Oleh Antivirus

Program antivirus yang ada saat ini dirancang untuk mengidentifikasi ancaman baik berdasarkan signature mereka, atau perilaku mereka. Biasanya, jika malware terdeteksi oleh satu sistem, maka yang lainnya bisa ditangkap dalam waktu singkat.

Namun, para peneliti telah menunjukkan bahwa ada cara untuk membuat elemen berbahaya yang dapat menyebar dari satu komputer ke komputer yang lain tanpa terdeteksi.

Soufiane Tahiri - seorang peneliti keamanan khusus dalam reverse engineering dan perangkat lunak keamanan - telah menciptakan virus yang perilakunya tidak dikenali oleh antivirus sebagai sesuatu yang berbahaya.

Tujuan dari malware ini adalah untuk menyalin sebuah file yang berbahaya ke drive USB dan membuat file autorun.inf pada perangkat yang ditargetkan tanpa terdeteksi.


Virus Yang Tidak Terdeteksi Oleh Antivirus

"Elemen jahat"ini terus-menerus akan mencari keberadaan removable disk. Jika salah satu sudah ditemukan, itu akan di-scan untuk menentukan apakah itu sudah terinfeksi atau tidak.Jika tidak, file autorun.inf dan file exe berbahaya akan disalin ke atasnya.

Jadi, bagaimana bisa hal ini bisa dicapai tanpa adanya peringatan dari antivirus?

Hal pertama yang ahli lakukan untuk memastikan bahwa USB droppernya  tidak akan terdeteksi adalah  mengubah nama fungsi yang biasanya digunakan oleh malware untuk melakukan berbagai tugas seperti mencuri data atau memata-matai korban.

Kemudian, daripada menggunakan metode yang jelas  terlihat mencurigakan - seperti File.Copy () dan File.Delete () - malware memanfaatkan program perantara yang tidak memerlukan hak istimewa untuk menjalankan perintah-perintah dasar. Yakni, Windows CMD command line.

"Dengan memberlakukan perintah Windows secara diam-diam, kita dapat melakukan segala sesuatu yang bisa dilakukan melalui baris perintah tanpa batasan!" Jelas Tahiri.

"Kita bisa membuat thread yang menciptakan file autorun.inf temporer di sebuah folder sistem pengguna dan thread lainnya akan memeriksa keberadaan removable disk yang terpasang lalu menyalin task melalui hidden instances pada command line."

Hasilnya: sebuah software yang dapat( secara teori)menyebabkan banyak kerusakan, namun tetap tidak terdeteksi. Ahli telah menguji temuannya itu terhadap 5 aplikasi antivirus populer,termasuk BitDefender, Kaspersky dan NOD32.

Rincian teknis dari penelitian tersebut bisa klik disini untuk lebih jelasnya.

Sumber

Senin, 01 Oktober 2012

Malware Android Kini Bisa Menampilkan Lokasi Anda Secara 3D

Adalah fakta bahwa penggunaan smartphone saat ini seolah menjadi trend di mana-mana,dan itu berarti kemungkinan penyalahgunaan pada smartphone juga terus meningkat.hal itu sudah dimanfaatkan oleh beberapa penjahat untuk mencuri informasi pribadi anda, tapi aplikasi Android baru yang diciptakan oleh Angkatan Laut  AS membawa kita pada tingkat yang sama sekali berbeda. Ini adalah sedikit gambaran menakutkan dari malware yang disebut "PlaceRaider" yang dikembangkan oleh US Naval Surface Warfare Center.

Malware Android Kini Bisa Menampilkan Lokasi Anda Secara 3D

Menurut MIT Technology Review, para peneliti di Indiana University dan US Naval Surface telah mengembangkan varian baru dari malware yang dirancang untuk merekam dan merekonstruksi lingkungan disekitar korbannya.

Malmware itu baru saja di uji  tentang bagaimana ia menginfeksi ponsel dengan Trojan yang bisa mengambil foto tanpa anda sadari sedikitpun dan mengirim data sensor kembali ke server. Data tersebut digunakan untuk membangun sebuah pencitraan 3D yang bukan hanya bisa digunakan untuk kegiatan memata-matai tetapi juga untuk mencuri informasi rahasia seperti rincian akun perbankan.

Malware Android Kini Bisa Menampilkan Lokasi Anda Secara 3D

Para penulis mencatat bahwa apa yang mereka kerjakan menunjukkan betapa efektifnya menggunakan perangkat mobile sebagai media pengawasan yang kuat dan juga sebagai platform pencurian virtual, seperti yang dikutip dari sumber aslinya.

Software ini bahkan mampu menutup speaker telepon sehingga seseorang yang dimata-matai tidak mendengar suara yang mencurigakan saat foto diambil.Para developer mengatakan bahwa salah satu cara untuk melindungi diri terhadap aplikasi pencurian virtual seperti ini adalah dengan memastikan bahwa anda selalu memiliki software antivirus ter update dan settingan suara kamera ketika memotret selalu ON.

Rabu, 19 September 2012

Kaspersky Berhasil Men-decrypt Password FLAME

Para peneliti di Kaspersky telah berhasil mengetahui  password ke "server" yang mengontrol botnet Flame, hingga memberikan para peneliti akses ke control panel malware tersebut yang dapat mempelajari lebih jauh tentang bagaimana jaringan Flame itu berfungsi dan mungkin mengungkap dalang dibalik itu semua.


Kaspersky Analis 'Dmitry Bestuzhev' mencrack  hash password pada 17 September lalu,hanya berselang beberapa jam setelah Symantec mengeluarkan permintaan untuk  masuk ke panel kontrol  Flame, yang menginfeksi ribuan komputer di Timur Tengah.


Hash - 27934e96d90d06818674b98bec7230fa - itu didecrypt menjadi password teks biasa 900gage!
@# oleh Bestuzhev.

Symantec mengatakan pernah mencoba untuk memecahkan hash itu dengan serangan brute force tapi gagal. flame telah diteliti  bersama oleh Symantec, ITU-IMPACT dan CERT-Bund/BSI.

Sementara itu, peneliti di Symantec melaporkan bahwa FLAME sedang dikembangkan setidaknya selama tahun 2006, empat tahun sebelum tanggal kompilasi Flamer-nya di 2010.

Pada bulan Mei 2012, Flame telah ditemukan oleh pemilik komputer yang terinfeksi di Iran dan di negara-negara Timur Tengah lainnya. Malware itu  juga mendapat command 'bunuh diri" pada bulan Mei untuk membersihkan dirinya dari komputer yang terinfeksi.

Server command and controlnya juga rutin menyapu log file, yang mampu melenyapkan bukti yang mungkin berada di balik serangan. "Mengingat logging yang telah didisable dan datanya telah dibersihkan sedemikian rupa, maka petunjuk yang tersisa membuat hampir tidak mungkin untuk mengungkap entitas dibalik serangan ini,"  Symantec melaporkan.

Meskipun flame telah dinetralkan tahun ini, varian yang belum di temukan mungkin masih ada, laporan tersebut menyimpulkan. Bukti untuk kesimpulan ini adalah bahwa modul command dan control flame dapat mempekerjakan 4 protokol untuk berkomunikasi dengan klien yang telah ditaklukkan, 3 di antaranya sedang digunakan.

Sebuah tim "canggih" berperan dalam jaringan mata-mata ini yang mengumpulkan data dari komputer yang terinfeksi lalu menguploadnya ke server command, Symantec melaporkan. Tim ini memiliki tiga peran yang berbeda - beda .Admin server, Operator yang mengirim dan menerima data dari komputer klien yang terinfeksi dan Koordinator yang merencanakan serangan dan mengumpulkan data-data yang telah dicuri. "Pemisahan visibilitas operasional dan penyerang serta peran menunjukkan bahwa ini adalah karya dari kelompok yang sangat terorganisir dan canggih," para penulis menyimpulkan laporan.

Server Flame mengumpulkan data yang dienkripsi kemudian diserahkan bersama  untuk didekripsi secara offline. Setiap mesin yang terinfeksi memiliki kunci enkripsinya sendiri.

Pencapaian Flame ini juga berkat aplikasi Web serbaguna yang disebut "Newsforyou" yang didukung oleh database MySQL yang bisa digunakan sebagai komponen untuk serangan lainnya.

Para peneliti juga menemukan satu set perintah server yang bisa mengeksekusi termasuk salah satunya yaitu menghapus file log dalam upaya untuk meminimalkan bukti forensik,juga menghapus file data yang dicuri untuk menjaga kapasitas ruang disk.

"Aplikasi Newsforyou ditulis dalam PHP dan berisi fungsi perintah-dan-kontrol utamanya terbagi menjadi dua bagian," kata laporan itu, "modul utama dan panel kontrol." Modul utama meliputi pengiriman paket enkripsi untuk klien yang terinfeksi, meng-upload data dari klien, dan pengarsipan ketika unloading file.

Aplikasi ini menyerupai aplikasi berita atau blog, mungkin dalam upaya untuk menghindari deteksi melalui pemeriksaan otomatis atau kausal, kata para peneliti.

Source code PHP untuk Newsforyou (termasuk notes) yang mengidentifikasi empat penulisnya - D ***,H*****, O ****** dan R *** . D *** dan H ***** mengedit file dan menjadi pihak yang paling banyak berperan. "O****** dan R *** ditugaskan mengurus database dan operasi pembersihan," kata laporan itu. Kemungkinan D *** dan O ****** adalah saling kenal, karena keduanya bekerja pada file yang sama dan dalam periode waktu yang sama pada bulan Desember 2006."

Newsforyou bekerja pada enkripsi public key dan symmetric key tergantung pada jenis data yang ingin dienkripsi. Berkas berita yang ditujukan untuk klien dienkripsi dengan symmetric sedangkan data yang dicuri dienkripsi menggunakan public/private key.

Meskipun Flame baru terkenal pada bulan Mei ini,dari bukti yang tertinggal di server command and control menunjukkan praktek mematai-mata secara keseluruhan itu masih hidup. "Ada sedikit kekhawatiran, bahwa proyek besar yang melibatkan alat cyber-spionase, seperti Flamer, akan terus berkembang dan mengambil informasi dari target yang telah ditentukan," kata laporan itu.

Sabtu, 08 September 2012

Sejarah Terciptanya Virus Komputer

Sejarah Terciptanya Virus Komputer

Pada mulanya..virus tercipta bersamaan dengan terciptanya komputer. Tepatnya pada tahun 1949, pencipta Electronic Discrete Variable Automatic Computer (EDVAC) yang juga merupakan salah seorang pencipta komputer, John Von Newman memaparkan suatu makalah hasil penemuannya. Makalah tersebut berjudul “Theory and Organization of Complicated Automata” , makalah tersebut berisi teori “self altering automata” yang merupakan hasil riset dari para ahli matematika. Dalam makalah tersebut dibahas kemungkinan program dapat menyebar dengan sendirinya.

Selanjutnya perkembangan virus komputer dilakukan pada tahun 1960 di AT&T Bell Laboratory, salah satu lab terbesar di dunia yang telah menghasilkan banyak hal seperti bahasa C++ dsb.

Di laboratorium ini peneliti membuat suatu permainan dengan suatu program berdasarkan penemuan jhon newman tersebut. Pada waktu istirahat, para peneliti tersebut membuat permainan (game) dengan suatu program yang mampu memperbanyak dirinya, menghancurkan program lawan dan mampu memperbaiki dirinya sendiri secara otomatis.

Permainan perang program ini disebut Core War. Pemenang permainan ini di pegang oleh pemilik program yang mempunyai sisa terbanyak dalam waktu tertentu. Permainan ini akhirnya menjadi permainan favorit di tiap – tiap lab untuk mengisi waktu istirahat para peneliti

Tetapi semakin lama program yang diciptakan semakin berbahaya. Akhirnya karena sadar akan bahaya yang ditimbulkan program tersebut, apalagi jika program tersebut sampai bocor keluar laboratorium, maka setiap selesai permainan, program tersebut selalu dihapus dan dimusnahkan.
Selain itu juga dilakukan pengawasan dan pengamanan yang semakin ketat terhadap permainan Core War ini.

Pada tahun 1970an, sebuah program yang diklaim dapat membantu kelancaran kerja dikenalkan oleh perusahaan xerox. Struktur program tersebut menyerupai virus. Namun sebenarnya program tersebut digunakan untuk memaksimalkan waktu dengan dapat melaksanakan dua proses secara bersamaan.

Baru pada tahun 1980an, program perang berhasil menyebar keluar dari laboratorium dan menjadi terbuka di kalangan umum. Dimulai oleh pemaparan seorang peneliti sekaligus asisten profesor di ohio Universitas Cincinati, fred cohen. Dia mendemonstrasikan sebuah program hasil penemuannya, yaitu program yang mampu menyebar secara cepat ke dalam komputer secara otomatis. Karena cara kerja dan penyebarannya yang menyerupai sebuah virus, maka program tersebut akhirnya Fred Cohen menyebutnya sebagai virus.

Sedangkan di indonesia sendiri, banyak penguna komputer pernah digemparkan dengan munculnya wabah virus pertama. Virus tersebut bernama virus ©Brain, atau yang lebih dikenal dengan nama virus Pakistan. Hal menggemparkan tersebut terjadi pada tahun 1988 di indonesia.

Jumat, 07 September 2012

Trojan Pencuri Password Pertama yang Menyerang Mac OS dan Linux Ditemukan

Salah satu hal yang disukai oleh pengguna Mac OS dan Linux adalah sangat minimnya serangan virus. Bahkan kedua sistem operasi tersebut bisa dibilang bebas dari virus berbahaya! Namun rekor itu sedikit ternodai dengan ditemukannya trojan pencuri password yang menyerang Mac OS dan Linux. Tidak hanya mencuri password, trojan tersebut juga bertindak seperti keylogger yang bisa merekam aktivitas keyboard komputer kita!
 Trojan Pencuri Password Pertama yang Menyerang Mac OS dan Linux Ditemukan

Perusahaan Antivirus Rusia, Doctor Web, adalah yang menemukan trojan berbahaya ini. Mereka menamakan trojan tersebut sebagai BackDoor.Wirenet.1. Trojan ini merupakan trojan pencuri password pertama yang menyerang Mac OS dan Linux.
Trojan Pencuri Password Pertama yang Menyerang Mac OS dan Linux Ditemukan

Trojan ini beraksi dengan menduplikasikan dirinya di direktori home penggunanya (folder% home% / WIFIADAPT.app.app untuk Mac OS dan ~ / WIFIADAPT untuk Linux). Selanjutnya trojan tersebut menggunakan enkripsi AES untuk berkomunikasi dengan server yang memiliki IP 212.7.208.65

Trojan ini kemudian akan mencuri password yang tersimpan di berbagai aplikasi internet populer seperti Opera, Firefox, Chrome, Thunderbird, SeaMonkey, Pidgin, dll. Trojan ini juga bertindak seperti keylogger yang akan merekam semua yang kita ketikkan melalui keyboard.

Untuk mengatasinya, kamu bisa membersihkan trojan ini secara manual dengan cara:
1. Lakukan pencarian file yang mengandung judul WIFIADAPT dan hapus semuanya.
2. Block IP 212.7.208.65 agar komputer kamu tidak bisa berkomunikasi dengan server trojan tersebut.

Untuk menghapusnya secara otomatis, kamu bisa mendownload antivirus Dr. Web Anti-virus versi trial disini:
Trojan Pencuri Password Pertama yang Menyerang Mac OS dan Linux Ditemukan
Doctor Web belum mengetahui bagaimana metode penyebaran dari trojan ini. Tetapi banyak pengguna Linux maupun Mac OS menganggap bahwa penyebaran trojan ini tidak akan terlalu “jauh”. Hal ini dikarenakan permission system dari kedua sistem operasi tersebut memang cukup kuat dan menyulitkan para pembuat virus.

Sebagai pengguna Linux, disarankan kamu untuk lebih berhati-hati dan tidak sembarangan menginstall aplikasi yang ada diluar repository. Karena siapa tahu dari sanalah trojan tersebut berasal..

Sumber: Febian

Kamis, 06 September 2012

Awas! Malware Android Tersebar Luas Lewat Facebook!

Jika kamu pengguna aplikasi Facebook untuk Android, berhati-hatilah. Beberapa waktu terakhir ini banyak terjadi penyebaran aplikasi malware Android via Facebook. Yup..sebenarnya Sophos sudah pernah memberitakan tentang hal ini beberapa bulan lalu, tetapi entah kenapa akhir-akhir ini kembali marak terjadi.

Cara kerja penyebaran malware tersebut adalah melalui request friends di aplikasi Facebook. Nah, ketika kamu melihat detail Friend tersebut..ada url dia yang cukup menarik hati. Jika url tersebut kamu klik, maka akan ada file apk yang terdownload.
Awas! Malware Android Tersebar Luas Lewat Facebook!
Awas! Malware Android Tersebar Luas Lewat Facebook!

Jika file apk tersebut sampai terinstall di Android kamu, maka si pembuat malware akan memperoleh uang melalui premium rate phone services.

Disinyalir akan ada banyak jenis malware lain dengan tingkat bahaya berbeda yang akan menyebar dengan cara sama. Beruntung, malware android ini tidak bisa terinstall secara otomatis.

Berikut ini  tips agar kamu tetap aman dari penyebaran malware android tersebut:
1. Pastikan kamu tidak mengunjungi url yang “tidak jelas”, walaupun terkadang url tersebut sangat menarik hati karena judulnya yang menarik, dll.

2. Jangan menginstall file .apk yang tidak jelas asal usulnya, apalagi yang ter-download karena tidak sengaja.

3. Tetaplah waspada karena platform Android semakin populer dan dipastikan akan menjadi target utama virus yang menyerang smartphone.