Problem Computer And Software

Virus Stuxnet

| Minggu, 26 Juni 2011

Stuxnet itu Malware yang dianggap sebagai upaya untuk melumpuhkan reaktor nuklir Bushehr di Iran.
iran berada di peringkat-1 terbanyak terkena serangan virus ini, sedangkan di indonesia menjadi peringkat ke-2. entah apa tujuan virus ini telah banyak menyerang kompi2 dan instalasi industri di indonesia, tetapi virus ini sangat berbahaya jika di kompi telah terpasang system SCADA (supervisory control and data acquisition), yang digunakan pada instalasi pembangkit listrik, pabrik-pabrik, pemipaan minyak, dan instalasi militer. tujuan utama Stuxnet bukan untuk memata-matai sistem yang terinfeksi tetapi untuk melakukan sabotase. Ini mengindikasikan bahwa perkembangan Stuxnet didukung sebuah negara dengan dukungan biaya besar, tim penyerang dengan keahlian tinggi, pengetahuan teknologi SCADA yang baik, serta data intelijen yang kuat.
“Program jahat ini tidak dirancang untuk mencuri uang, mengirimkan spam, atau mengambil data pribadi. Tapi jenis malware ini dirancang untuk menyabotase gedung-gedung, untuk merusak sistem industri,”

Memang efek Stuxnet ini tak begitu kentara saat ia berjalan di sebuah komputer rumahan biasa. Namun, Stuxnet baru akan menyerang secara ganas pada komputer yang memiliki SCADA di dalamnya, karena memang Stuxnet didesain untuk itu.
Symantec pernah membuat proof-of-concept mengenai bahayanya stuxnet dengan melakukan simulasi percobaan menggunakan balon. Tes dilakukan menggunakan komputer yang terhubung dengan sistem SCADA yang diprogram untuk menjalankan mesin pompa peniup balon selama sekitar 3 detik.
Ketika salah satu komputer diinfeksikan worm Stuxnet, maka sistem SCADA mulai menunjukkan keanehan, karena kemudian worm Stuxnet menginstruksikan mesin pompa untuk terus meniup balon, hingga akhirnya meledak.

sumber : http://secret-legend.blogspot.com/

Virus Coreflood

|

 Jakarta, CHIP.co.id - David Harley, Director of Malware Intelligence di ESET, mengatakan bahwa kerugian yang dihasilkan oleh Coreflood bukanlah pada besarnya dampak yang ditimbulkan. Kemampuannya yang mampu memalsukan transaksi keuangan dan mencuri password (kartu kredit, perbankan, email dan data media sosial) lebih mengkhawatirkan dari pada volume serangannya, spamming atau serangan DdoS.
Coreflood, yang mulai aktif sejak tahun 2001 tersebut telah mampu dideteksi oleh produk keamanan ESET dan didentifikasi sebagai Win32/Afcore. Data statistik menunjukkan aktifitas Coreflood sangat tinggi pada periode 2007 dan 2009, kemudian memuncak secara dramatis pada akhir 2008. Pasca 2009 Coreflood mengalami fluktuasi aktifitas dengan intensitas yang moderate.
Coreflood adalah malware yang tergolong sangat berbahaya yang mampu merekam keystrokes dan komunikasi pribadi di komputer berbasis Microsoft Windows. Saat komputer terserang Coreflood, maka seketika itu juga komputer korban dapat dikontrol secara remote oleh komputer lain, yang dikenal sebagai command dan control (C & C) server.
Hingga saat ini Pemerintah Amerika telah mengamankan para pelaku berikut C & C server, dan serangkaian nama domain yang digunakan untuk tindak kejahatan. Hal itu dilakukan terutama agar versi baru dari Coreflood tidak bertambah dan tidak menyebar ke komputer korban.
Komputer yang telah terinfeksi Coreflood dan kemudian dikendalikan dari jarak jauh dikenal sebagai “bot”, atau kependekan dari kata “robot”   Dari informasi yang berhasil diperoleh jaringan komputer yang terinfeksi Coreflood tersebut dikenal sebagai Coreflood botnet, dan diyakini telah bercokol selama hampir satu dekade dan telah menginfeksi lebih dari dua juta komputer di seluruh dunia.
Coreflood memiliki kemampuan untuk mencuri usernames, passwords, informasi pribadi  bahkan informasi keuangan. Selanjutnya informasi tersebut kemudian digunakan untuk melakukan tindak kejahatan, yaitu menguras isi rekening yang bersangkutan.
Salah satu kasus yang berhasil diungkap, oleh pihak berwenang setempat dijelaskan bahwa, cara kerja Coreflood dalam melancarkan aksinya adalah dengan terlebih dahulu memonitor komunikasi yang dilakukan lewat internet antara bank dengan customer, kemudian Coreflood digunakan sebagai media untuk mengambil alih transaksi online banking dan akibatnya adalah dilakukannya transfer dana ke rekening tak dikenal.
Pada situasi dimana C & C server tidak merespon, Coreflood malware yang sudah ada akan tetap bekerja di dalam komputer korban, mengumpulkan informasi pribadi dan rekening.
“Yang terpenting bagi para user adalah memastikan aplikasi keamanan komputer terinstall dan mampu bekerja dengan baik. Usahakan software keamanan tersebut selalu update, dan memiliki kemampuan deteksi yang outstanding, sehingga mampu melakukan pencegahan, karena serangan malware sebenarnya bisa dicegah bahkan sejak malware tersebut akan masuk ke komputer," jelas Yudhi Kukuh, Technical Consultant PT Prosperita-ESET Indonesia.

sumber: http://secret-legend.blogspot.com/

Cari Sesuatu?