Related Posts with Thumbnails
Twitter Delicious Facebook Digg Stumbleupon Favorites More

Monday, February 23, 2009

Hacker Tembus BlackBerry Obama

Hacker ternama Kevin Mitnick mengumumkan telah menyadap BlackBerry Presiden AS, Barack Husein Obama. Meskipun sudah didesain khusus dengan super enskripsi, dia menyebut dapat melakukan penyadapan. "BlackBerry Presiden Obama bisa ditembus," tegasnya, Sabtu pagi.

Kevin Mitnick sampai kini masih dianggap sebagai hacker termasyhur. Meskipun sudah diperingatkan penasihatnya, Obama 'ngotot' mempertahankan PDA-nya itu. Dalam beberapa kesempatan Obama terlihat menenteng gadget-nya itu. Banyak laporan yang menyebutkan, alat komunikasi Obama itu sudah dilengkapi software super enskripsi yang didesain secara khusus.


"Enskripsi itu justru membuat usaha penjebolan lebih menantang dan pasti bisa ditembus," kata Mitnick. Mitnick pernah diganjar lima tahun penjara, setelah mengaku salah melakukan hacking. Perusahaan yang dihacking adalah penyedia layanan telekomunikasi dan komputer terbesar di AS pada masa 1990-an.

Masa kelam itu telah lewat, dan Mitnick kini mengelola perusahaan keamanan cyber bernama Security Consulting. "Jika aku penyerang, aku akan mulai dari lingkaran teman dekat Obama, keluarga serta koleganya dan coba memanfaatkan komputer mereka," kata Mitnick.

"Yang perlu diserang adalah email Obama yang ada di BlackBerrynya," katanya. Menurut Mitnick orang yang dikenal Obama akan menjadi korban yang mudah diserang. Terutama perangkat komputer atau gadget yang ada di rumah, lebih mudah ditembus daripada yang digunakan di markas.

Jika alamat email Obama sudah diketahui, hacker secara teori dapat mengirim email dan dengan segala tipu daya agar Obama terjebak. Cara yang bisa dilakukan misalnya dengan memancing agar Obama mengunjungi situs tertentu yang sudah direkayasa dan terdapat kode penyerang.

Sekretaris media Gedung Putih Robert Gibbs kepada wartawan, bulan lalu mengatakan, hanya kelompok kecil kolega dan pembantu senior yang bisa bertukar informasi dengan Presiden Obama.

Chris Soghoian dari Berkman Center for Internet and Society, Universitas Harvard mengatakan, informasi yang dikirim melalui komputer lingkaran dalam Obama akan membuat presiden keturunan kulit hitam itu tidak curiga.

"Serangan langsung terjadi saat mengunjungi situs penjahat dan hanya dalam hitungan detik komputer memaksa akan men-download virus," papar Soghoian. Soghoian mengatakan penjahat yang mengejar BlackBerry Obama bukan mencari keuntungan ekonomi. Tapi lebih pada pemerintah asing yang ingin menyadap informasi rahasia.

"Orang yang hanya ingin popular dengan menerobos BlackBerry Obama kemampuannya tidak akan cukup. Ancaman paling nyata adalah dari beberapa orang dari warnet di Rusia atau sebuah tim 60 orang yang bekerja untuk pemerintah China. Ancaman itu datang dari tim yang disponsori oleh suatu pemerintahan," kata Soghoian.

Hacker menerobos BlacBerry Obama adalaah ancaman yang mungkin saja terjadi, kata Bill Brenner, senior editor "CSO Magazine" yang membahas masalah keamanan.

"Tidak ada keraguan ada hacker di luar sana yang akan menerobos ke BlackBerry Obama. Dalam beberapa kesempatan sudah tak terhitung orang mencoba melakukan hacking ke BlackBerry milik politisi, ponsel artis Paris Hilton serta jaringan komputer Departemen Pertahanan," jelasnya.

Sejauh ini pejabat di pemerintahan Obama menutup mulut mengenai detail BlackBerry yang digunakan. Juga masih belum pasti apakah Obama menggunakan BlackBerry atau Sectera Edge, smartphone super aman yang disediakan oleh Lembaga Keamanan Nasional AS atau NSA.

"Tidak ada yang tahu perangkat apa yang benar-benar digunakan oleh presiden. Memang ada beberapa informasi, tapi makin sedikit informasi maka semakin baik," kata Randy Sabett dari Sonnenschein Nath & Rosenthal LLP mantan pegawai di NSA.

Research In Motion, perusahaan Kanada yang memproduksi handset serta jaringan yang mengantarkan e-mail BlackBerry melalui servernya sendiri tidak pernah menanggapi pertanyaan seputar BlackBerry yang digunakan Obama.

Pejabat di pemerintahan Obama tampaknya mempertimbangkan potensi risiko yang mungkin terjadi. Mitnick setuju komandan keamanan mungkin menjaga sistem komunikasi yang digunakan tetap rahasia, tapi belum cukup.

"Pertanyaannya sejauh mana intelejen bisa ikut campur? Mungkin ada aturan hanya yang bukan rahasia saja yang boleh dibicarakan. Jika mendiskusikan masalah rahasia, aku jamin mereka perlu enskripsi menggunakan metode algoritma tingkat lanjut," jelas Mitnick.

Tapi Mitnick mewanti-wanti para hacker untuk mempertimbangkan konsekuensi yang bisa didapat jika melakukan itu. "Pemerintah akan mengejar dengan kekuatan yang dipunyai," imbuhnya.

Tapi hukuman tidak akan mencegah 100% orang berbuat kejahatan. "Tidak ada yang 100% di bidang keamanan dan orang yang mengatakan sebaliknya pasti berbohong. Dan jika jadi seorang presiden, akan selalu ada ancaman dari seseorang yang coba menerobos," tandasnya.

Menambah RAM dengan FlashDisk

Random Access Memory (RAM) digunakan untuk menampung data sementara di dalam komputer, semakin banyak aplikasi yang kita buka, maka semakin banyak pula RAM yang digunakan. Ada cara penambahan RAM yaitu dengan memanfaatkan flashdisk (penyimpan data), dengan tambahan software (aplikasi) eBooster.exe, kita bisa menambah RAM tanpa harus membeli RAM baru.

Semakin besar kapasitas RAM yang kita gunakan di dalam komputer kita, maka akan semakin banyak aplikasi yang bisa kita buka. Untuk menambah RAM, kita bisa saja membeli RAM baru dan menambahkannya ke dalam slot komputer kita.

Namun pembahasan kali ini, kita tidak perlu berboros-boros membeli RAM, kita memanfaatkan software eBoostert.exe, sehingga penambahan RAM tidak perlu dengan membeli RAM baru akan tetapi memanfaatkan flashdisk, yang biasa kita gunakan untuk penyimpanan data.

Semakin besar kapasitas Flashdisk yang kita gunakan, maka semakin besar pula tambahan RAM yang kita peroleh. Maka semakin banyak pula aplikasi yang bisa kita buka dengan komputer kita. Dengan flashdisk sebagai RAM, maka kita mempunyai 2 manfaat:

1. Kinerja komputer semakin cepat
2. Kita memiliki media penyimpanan flashdisk

download...!!!

10 Virus ponsel symbian

Awas penyebaran virus symbian semakin merajalela. Pada saat ini sudah banyak versi versi baru virus symbian, beriku 10 virus symbian yang paling sering menyerang handphone :

1. PBStealer
PBStealer merupakan salah satu virus ponsel yang dibuat oleh orang Indonesia.(walaupun bukan jadi virus pertama yang muncul tp harusna bangga donk). PBStealer memiliki alias SymbOS/Pbstealer (Symantec), merupakan Trojan yang menyerupai aplikasi untuk mengumpulkan kontak yang terdapat dalam phonebook Anda dan selanjutnya akan menyimpannya dalam bentuk file teks (*.txt). Sekilas hal tersebut tak berbahaya. Namun langkah yang dilakukan PBStealer selanjutnyalah yang membuat Anda harus waspada. PBStealer selanjutnya akan mengirimkan file txt tersebut ke ponsel lain lewat koneksi Bluetooth. PBStealer telah mengalami banyak varian baru diantaranya adalah PBStealer D, salah satu varian PBStealer juga dapat mengkompi dan mengirimkan file berisi kontak, to do list, database dan notepad. PBStealer D menyebarkan diri dengan cara mengirimkan 2 file aplikasi berekstensi SIS yaitu ChattingYuk.SIS dan PBCompressor.SIS melalui koneksi Bluetooth.

2. Virus beseko
Virus ini menyebar di handphone dengan nama file : sex.mp3, love.rm dan beauty.jpg, kebanyakan kasus sih lewat via bluetooth, File ini akan mengcopy file dengan nama acak di c:\system\apps, c:\system\recogs\, e:\system\apps\ dan e:\system\recogs\ dengan nama sama. bila di system\apps\ file tersebut berakhiran .exe dan .sis, sedangkan di system\recogs\ berakhiran .mdl




3.CABIR
Virus Symbian yang terlahir pertama dan terpopuler saat itu adalah CABIR. Cabir termasuk jenis worm. Cara penyebarannya adalah melalui koneksi Bluetooth dan masuk ke ponsel melalui inbox. Pesan Anda dengan nama-nama yang aneh dan dengan format SIS (symbian Instal System),biasanya file tersebut bernama CARIBE.SIS. Jika Anda mengklik file.sis tersebut, Cabir akan berkembang diponsel anda dan selanjutnya akan mulai mencari mangsa baru ponsel dengan akses Bluetooth terbuka, untuk menginfeksinya ke ponsel lain.

Cabir dikenal juga dengan nama SymOS/Cabir.A, EPOC/Cabir.A, Worm.Symbian.Cabir.a, dan virus Caribe. Variannya kini telah berkembang hingga embel-embel abjad terakhir Cabir.Z. Cabir.Z sebenarnya merupakan varian dari Cabir B, hanya penyebarannya menggunakan nama velasco.sis.

Sebenarnya virus ini tidak terlalu berbahaya, Hanya saja jika ponsel Anda terinfeksi, baterainya akan cepat habis karena digunakan untuk mencari perangkat Bluetooth lainnya.

Cabir akan mengaktifkan Bluetooth Anda secara periodic, sekitar 15-20 menit sekali untuk mencari mangsa.

4. LOCKNUT
Locknut atau nama lengkapnya SymbOS.Locknut merupakan virus Trojan yang beroperasi dengan memanfaatkan kelemahan sistem Symbian S60. virus ini tergolong gawat karena dapat mengganti file biner pada sistem ROM. Alhasil Locknut dapat menyebabkan sistem operasi ponsel terhenti dan mengalami crash.

Virus ini memilik banyak nama samaran antara lain Locknut [F-Secure], SYMBOS_LOCKNUT [Trend Micro].

Ponsel Symbian yang terkena virus ini memiliki ciri-ciri akan menampilkan message atau pesan sebagai berikut :

App. closed

AppArServerTh

Read

Selain itu, virus ini juga memiliki boncengan alias virus tambahan berupa virus Cabir yang akan ikut terinstal jika virus Locknut menangkiti ponsel Anda. Beberapa varian virus Caribe juga terangkai bersama-sama virus Locknut ini.

Locknut E, salah satu varian locknut akan merusak file-file penting pada sistem Symbian dan menyebabkan aplikasi-aplikasi yang terinstall tidak dapat dibuka. Hal ini secara efektif akan membuat ponsel Anda terkunci.

5. COMMWARRIOR
Commwarrior masuk dalam keluarga virus ponsel jenis worm. Virus ini menyebar melalui MMS, koneksi Bluetooth, dan pertukaran kartu memori dengan nama yang beracak (random) xxx.sis.

Tipe serangan Commwarrior bermacam-macam. Yang paling umum, Commwarrior menyebar lewat Bluetooth. Beberapa varian juga dapat mengirim MMS acak ke kontak yang terdapat di phonebook Anda.

Commwarrior tak hanya punya satu nama. Layaknya penjahat, dia juga memiliki nama samaran atau alias seperti Commwarrior [dikenal oleh anvir F-Secure], SymbOS/Commwarrior [McAfee], SYMBOS_COMWAR [Trend Micro].

Saat ini varian Commwarrior terakhir adalah Commwarrior T. Commwarrior T dan Q hanya menginfeksi Symbian versi 8.1 atau yang lebih tua. Selain menyebar secara sporadis, virus ini juga akan membuka halaman html di ponsel Anda dengan pesan:

Introduction Surprise! Your phone infected by CommWarrior worm v3.0. Matrix has you, Commwarrior inside. No panic please, is it very interesting to have mobile virus at own phone. This worm does not bring any harm to your phone and your significant data. About CommWarrior wor for Nokia Series 60 provides automatic real-time protection against harmful Anti-Virus content. CommWarrior is free software and is distributed in the hope that it wil be useful, without anya warranty. Thank you for using CommWarrior.CommWarrior 2005-2006 by e10d0r.

6. SKULLS
Virus ini mempunyai nama lengkap SymbOS.skulls. Skulls yang tergolong Trojan ini yang mengganti sistem di dalam ponsel dan menyebabkan ikon-ikon menu utama berubah menjadi gambar tengkorak. Awalnya, Trojan ini bernama Extended theme.sis, akan tetapi sekarang banyak ditemui dengan nama skull.sis. Beberapa varian jenis virus ini telah tersebar. Pada varian skulls.A entah mengapa dia tidak memberikan efek apa-apa. Namun skulls.C dan H dan S, hampir semua ikonnya berubah menjadi tengkorak.

Saat instalasi varian Skull H, memunculkan kalimat notifikasi “Install ‘beta’_092_free-sms-RM8” sedangkan Skull S menampilkan kalimat “Install BlueNum Stealer”.

Tak hanya merubah ikon, skulls juga mampu melumpuhkan aplikasi-aplikasi yang ikonnya dirubah tadi. Umumnya saat kita memencet ikon suatu aplikasi maka yang muncul adalah pesan system error.

7. DOOMBOOT
Meski penyebarannya tak seganas virus computer, namun kerusakan yang ditimbulkan oleh Doomboot tergolong cukup serius. Nama lengkapnya SymbOS.Doombot. Virus ini juga memiliki nama samaran antara lain Doomboot [F-Secure], SYMBOS_DOOMED [Trend Micro].

Saat ini varian doombot bermacam-macam. Ada Doomboot A, C, L, M, G dan P. Doomboot termasuk virus kategori Trojan. Varian Doomboot.A menaruh dan membuat file-file korup dan bahayanya, setelah ponsel menginfeksi, ia akan menempatkan virus lainnya semisal Commwarrior.B ke dalam ponsel Anda. Sistem file yang korup tadi menyebabkan ponsel tidak dapat melakukan booting.

SymbOS.Doomboot.A misalnya, menyusup ke ponsel Anda dengan menyerupai file instalasi permainan Doom2 yang telah dicrack. Biasanya bernama Doom_2_wad_cracked_by_DFT_S60_v1.0.sis. Sedangkan Doomboot C menyusup dengan nama samaran “exoVirusStopv 2.13.19”, mirip dengan nama anti virus ponsel.

Jika menerima file tersebut dan menginstalnya, Anda tidak akan menerima pesan teknis apapun setelah itu. Anda juga tak akan mengira bahwa ponsel telah terinfeksi karena tak ada ikon atau tanda apapun setelah proses instalasi.

Commwarrior.B yang diisikan oleh Doombot ke dalam ponsel akan berjalan secara otomatis dan menyebar melalui koneksi Bluetooth. Hal ini akan mengakibatkan ponsel mengkonsumsi baterai secara berlebihan, sehingga baterai cepat habis.

Parahnya, Doomboot akan membuat ponsel tidak dapat melakukan booting saat Anda mematikan ponsel dan menyalakan kembali.

Jika Anda terlanjur melakukan reboot, maka satu-satunya cara yang dapat Anda lakukan adalah melakukan hard reset. Alhasil, sebagian besar data yang telah Anda simpan seperti foto, suara maupun data lainnya menjadi hilang tak berbekas.

8. APPDISBLER
Kinerja AppDisabler sebenarnya mirip dengan Doomboot. Dia akan menaruh file-file virus lain seperti Locknut B dan Cabir Y ke dalam sistem ponsel Anda.

AppDisabler juga menggandeng Skulls J dan akan menyulap ikon-ikon sistem Anda menajadi gambar tengkorak. Yang lebih mengerikan, virus ini akan menghentikan kinerja sistem operasi dan juga beberapa aplikasi pihak ketiga.

9. CARDTRAP
CardTrap merupakan virus ponsel pertama yang mencoba menginfeksi computer berbasis Windows dengan menaruh 2 file virus ke dalam kartu memori ponsel. Jika terkoneksi kartu tersebut sewaktu-waktu menginfeksi computer.

Varian CardTrap lumayan banyak. Dari varian berhuruf tunggal seperti CardTrap P, Q, R, S hingga varian beraksara ganda sepert CardTrap AA, AG, AJ dan seterusnya.

Biasanya CardTrap menyaru dengan memakai nama-nama game atau aplikasi terkenal seperti Kingkong, Half Life, Battefield 2 dan lain-lain. CardTrap Z misalnya, menyaru dengan nama SeleQ 1.7 – CrackedTNT.sis.

CardTrap merusak sistem dengan cara mematikan beberapa aplikasi built in Symbian. Virus ini juga cukup canggih sehingga mampu melumpuhkan beberapa jenis anti virus. Selanjutnya, jikalau ada kesempatan untuk terkoneksi ke computer, CardTrap akan berupaya menanam virus ke dalam PC berbasis Windows.

Beberapa varian seperti CardTrap Z juga dapat mematikan fungsi keypad, mengacaukan aplikasi-aplikasi pihak ketiga, dan menyebarkan file-file rusak ke dalam kartu memori hingga mengakibatkan kekacauan sistem.

10. RommWar
SymbOS/Rommwar (menurut Symantec) termasuk kategori Trojan. Virus tipe ini akan meletakkan semacam program kecil ke ponsel sasaran. Program tersebut kemudian akan dapat membuat ponsel sasaran mengalami malfungsi.

Gejala-gejala kelainan fungsi tergantung dari versi software ROM pada ponsel Anda. Efek yang ditimbulkan oleh RommWar pun beragam. Mulai dari hang, ponsel restart sendiri, hingga membuat tombol power tak berfungsi. Namun pada beberapa kasus, gejala-gejala tersebut tak tampak dan ponsel dapat berjalan seperti biasa.

Virus RommWar ini layakanya sebuah aplikasi Symbian berekstensi .sis. Namanya bisa berubah macam-macam. Bisa jadi nama aplikasinya sangat menggoda dan membuat Anda teratarik untuk menginstalnya. Misalnya theme.sis, bunga_citra.sis, xxx.sis dan lain sebagainya. Saat menjalani proses instalasi, biasanya RommWar akan menampilkan pesan aneh.

Hingga saat ini SymbOS/Rommwar telah berkembang memilik 4 varian yaitu :

a. RommWar.A
RommWar.A akan memberikan efek bervariasi, tergantung versi software ROM yang ada di ponsel Anda. Varian pertama ini menyebabkan ponsel mengalami hang dan harus di restart kembali. Sesaat setelah proses restart, ponsel akan mengalami hang kembali. Untuk melakukan hal tersebut, RommWar ini memanfaatkan fungsi MIME recognizer.

b. RommWar.B
Secara ajaib, varian RommWar kedua ini akan merestart ponsel dengan sendirinya dan akan menghalangi ponsel Anda untuk melakukan booting.

c. RommWar.C
Sama seperti versi B. Virus ini akan menghalangi ponsel Anda untuk menyala!

d. RommWar.D\

RommWar varian terbaru ini menimbulkan efek beragam, mulai ponsel tak dapat nyala hingga tombol power yang tak berfungsi. Yang menarik, instalasi SymbOS/RommWar, kadang juga ditumpangi oleh instalasi Kaspersky Anti-Virus mobile yang tidak sempurna.

Ciri-Ciri Terkena Virus Conficker dan Cara Mengatasinya



Seperti virus penyakit, virus komputer juga menyebar dengan cepat dari satu komputer ke komputer lain. Wabah yang tengah mengancam jutaan komputer di seluruh dunia sekarang adalah serangan yang disebut conficker. Conficker yang juga disebut Downandup atau Kido menyerang dengan cara memanfaatkan celah kelemahan pada fitur Windows Service yang telah ditambal Microsoft bulan Oktober lalu. Namun, beberapa laporan mengatakan, virus tersebut tidak mati meski patch telah dipasang. Conficker menginfeksi dengan cara menebak password admin di jaringan atau melalui USB flash. Jadi, hati-hati terhadap serangan ini dan lebih waspada setiap kali melakukan tukar-menukar file. Update antivirus mutlak untuk mengantisipasi kemungkinan serangan.

Jika anda mengalami satu atau beberapa gejala dibawah ini, berarti Conficker telah menginfeksi:

1. Username Login di Active Directory (AD) Windows terkunci berulang-ulang. Jadi meskipun sudah terkunci (lock) dan dibuka oleh Admin, tetapi terkunci lagi.

2.Komputer mendapatkan pesan error Generic Host Process.

3.Komputer tidak bisa mengakses situs-situs tertentu seperti www.microsoft.com, www.symantec.com, www.norman.com, www.clamav.com, www.grisoft.com, www.avast.com dan www.eset.com dengan pesan “Address not Found” tetapi jika situs-situs tersebut di akses dari alamat IPnya akan bisa diakses. Dan situs-situs lain tidak ada gangguan berarti.

4.Update definisi antivirus terganggu karena akses ke situs antivirus diblok.

5. Banyak aplikasi tidak berfungsi dengan baik. Khususnya aplikasi yang memanfaatkan jaringan dan menggunakan port 1024 s/d port 10.000



Ciri File Virus
Virus Conficker.DV memiliki file yang di kompress melalui UPX. File virus berukuran 162 kb. File virus yang masuk bert ipe gambar (gif, jpeg, bmp, png). Sedangkan file yang aktif umumnya bertype “dll” (dynamic link library). File virus yang berusaha masuk akan berada pada lokasi temporary internet:
1. %Documents and Settings-Settings-Internet Files-acak%].[%gif,jpeg,bmp,png%]

2. %Documents and Settings-Settings-Temporary Internet Files-
Jika file virus yang masuk berhasil dijalankan, virus akan mengcopy dirinya pada salah satu lokasi folder berikut :

3. %Documents and Settings%-Data-acak%].dll

4. %Program Files%-Explorer-acak%].dll

5. %Program Files%-Maker-acak%].dll

6. %WINDOWS%-acak%].dll

7. %WINDOWS%-acak%].dll
File “dll” inilah yang aktif dan “mendompleng” file svchost.exe (Windows Server Service) untuk melakukan penyebaran virus kembali. Vi rus juga akan mengcopy file “[%nama acak%].tmp” pada folder %WINDOWS%-(contohnya : 01.tmp atau 06.tmp). Setelah menggunakan file tersebut, kemudian virus mendelete file tersebut.

Gejala/Efek Virus
Jika sudah terinfeksi W32/Conficker.DV, virus akan menimbulkan gejala / efek berikut :
1. Jika varian sebelumnya mematikan service “Workstation, Server dan Windows Firewall/Internet Connection Sharing (ICS)”. Maka kali ini virus berusaha untuk mematikan dan men-disable beberapa service, yaitu: wscsvc : Security Center, wuauserv : Automatic Updates, BITS : Background Intellegent Transfer Service, ERSvc : Error Reporting Service, WerSvc : Windows Error Reporting Service (Vista, Server 2008), WinDefend : Windows Defender (Vista, Server 2008),

2. Virus m ampu melakukan blok terhadap program aplikasi yang berjalan saat mengakses website yang mengandung string berikut. Hal ini dilakukan tanpa melakukan perubahan pada host file yang ada. Dengan melakukan blok, dapat mencegah program anti-malware untuk melakukan update antivirus dan mencegah user saat mencoba akses ke website keamanan. Seperti Ccert, sans, bit9, windowsupdate, pctools, norman, clamav, avira, avast, grisoft, nod32, kaspersky, f’secure, etrust, panda, sophos, trendmicro, mcafee, norton, symantec, microsoft, defender, dll

3. Virus berusaha melakukan perubahan pada system Windows Vista / Server 2008 dengan menggunakan perintah :
” netsh interface tcp set global autotuning=disabled“
Dengan perintah ini, maka windows auto tuning akan di-disable. Windows Auto-Tuning merupakan salah satu fitur dari Windows Vista dan Server 2008 yang berguna untuk meningkatkan performa ketika mencoba aks es jaringan. Info selengkapnya pada

http://support.microsoft.com/kb/947239

4. Virus berusaha mendownload dan mengeksekusi file (bmp, gif, jpeg, png) yang kemudian masuk pada temporary internet. Virus melakukan download pada beberapa website berikut :
aaidhe.net, aamkn.cn, abivbwbea.info, aiiflkgcw.cc, alfglesj.info, amcfussyags.net, amzohx.ws, apaix.ws, argvss.info, arolseqnu.ws,
asoidakm.cn, atnsoiuf.cc, dll

5. Virus akan mengecek koneksi internet dan men-download file dengan menyesuaikan tanggal setelah 1 Januari 2009. Untuk itu virus mengecek pada beberapa wesite berikut : baidu.com, google.com,
yahoo.com, msn.com, ask.com, w3.org, aol.com, cnn.com, ebay.com,
msn.com, myspace.com

6. Virus akan membuat rule firewall pada gateway jaringan local yang membuat serangan dari luar terkoneksi dan mendapatkan alamat external IP Address yang terinfeksi melalui berbagai macam port (1024 hingga 10000).

7. Virus akan membuat services dengan karakteristik berikut, agar dapat berjalan otomatis saat start-up windows :
Service name: “[%nama acak%].dll“
Path to executable: %System32%–k netsvcs
Serta dengan menggunakan kombinasi dari beberapa string berikut yang muncul pada deskripsi service (biasanya gabungan 2 string semisal “Security Windows”) :
Boot, Center, Config, Driver, Helper, Image, Installer, Manager, Microsoft, Monitor, Network, Security, Server, Shell, Support, System, Task, Time, Universal, Update, Windows

8. Virus membuat HTTP Server pada port yang acak :
Http://%ExternalIPAddress%:%PortAcak(1024-10000)%
Virus melakukan koneksi ke beberapa website untuk mendapatkan alamat IP Address external yang sudah diinfeksi : http://www.getmyip.org, http://www.whatsmyipaddress.com, http://getmyip.co.uk, http://checkip.dyndns.org, Virus membuat scheduled task untuk menjalankan file virus yang sudah di copy dengan perintah :
“rundll32.exe .[%eks tensi acak%], [%acak]“

Simak 7 langkah membasmi virus Conficker dari Vaksincom berikut ini:

1. Putuskan komputer yang akan dibersihkan dari jaringan/internet. Matikan akses WiFi kalau ada dan cabut kabel ethernet dari jaringan LAN.

2. Matikan system restore (Windows XP/Vista).
Caranya pilih Start>>All Program>>Accesories>>System Tools>>System Restore kemudian pada menu setting pilih off untuk seluruh partisi.

3. Matikan proses virus yang aktif pada services. Gunakan removal tool dari Norman untuk membersihkan virus yang aktif. Program ini tersedia cuma-cuma dan dapat di-download di bawah ini :
http://download.norman.no/public/Norman_Malware_Cleaner.exe

4. Delete service svchost.exe gadungan yang ditanamkan virus pada registry. Anda dapat mencari secara manual pada registry.

5. Hapus Schedule Task yang dibuat oleh virus. (C:-WINDOWS-Tasks)

6. Hapus string registry yang dibuat oleh virus. Untuk mempermudah dapat menggunakan script registry di bawah ini. Salin script ini lalu install.

[Version]
Signature=”$Chicago$”
Provider=Vaksincom Oyee[DefaultInstall]
AddReg=UnhookRegKey
DelReg=del[UnhookRegKey]
HKCU, Software-Microsoft-Windows-CurrentVersion-Explorer-Advanced, Hidden, 0×00000001,1
HKCU, Software-Microsoft-Windows-CurrentVersion-Explorer-Advanced, SuperHidden, 0×00000001,1
HKLM, SOFTWARE-Microsoft-Windows-CurrentVersion-Explorer-Advanced-Folder-Hidden-SHOWALL, CheckedValue, 0×00000001,1
HKLM, SYSTEM-CurrentControlSet-Services-BITS, Start, 0×00000002,2
HKLM, SYSTEM-CurrentControlSet-Services-ERSvc, Start, 0×00000002,2
HKLM, SYSTEM-CurrentControlSet-Services-wscsvc, Start, 0×00000002,2
HKLM, SYSTEM-CurrentControlSet-Services-wuauserv, Start, 0×00000002,2[del]
HKCU, Software-Microsoft-Windows-CurrentVersion-Applets, dl
HKCU, Software-Microsoft-Windows-CurrentVersion-Applets, ds
HKLM, SOFTWARE-Microsoft-Windows-CurrentVersion-Applets, dl
HKLM, SOFTWARE-Microsoft-Windows-CurrentVersion-Applets, ds
HKLM, SYSTEM-CurrentControlSet-Services-Tcpip-Parameters, TcpNumConnections
Gunakan notepad untuk menyalin, kemudian simpan dengan nama “repair.inf” (gunakan pilihan Save As Type menjadi All Files agar tidak terjadi kesalahan). Jalankan repair.inf dengan klik kanan, kemudian pilih install.
Catatan : Untuk file yang aktif pada startup, anda dapat men-disable melalui “msconfig” atau dapat men-delete secara manual pada string :
“HKLM, SOFTWARE-Microsoft-Windows-CurrentVersion-Run”

7. Untuk pembersihan virus W32/Conficker.DV secara optimal dan mencegah infeksi ulang, sebaiknya menggunakan antivirus yang ter-update dan mampu mendeteksi virus ini dengan baik dan patch komputer anda dengan

http://www.microsoft.com/technet/security/Bulletin/MS08-067.mspx guna mencegah infeksi ulang.

Friday, February 13, 2009

Teknik Pencurian Data

1. Teknik Session Hijacking

Pada teknik ini, hacker menempatkan sistem monitoring / spying terhadap penetikan yang dilakukan pengguna pada PC yang digunakan oleh pengguna untuk mengunjungi situs.

2. Teknik Packet Siniffing

Pada teknik ini hacker melakukan monitoring / penangkapan terhadap paket data yang di transmisikan dari komputer client ke web server pada jaringan internet.

3. Teknik DNS Spoofing

Pada teknik ini, hacker berusaha membuat pengguna mengunjungi situs yang salah sehingga memberikan informasi rahasia kepada pihak yang tidak berhak.

4. Teknik Website Defacing

Pada teknik ini hackermelakukan serangan pada situs asli kemudian mengganti isi halaman pada server tersebut dengan miliknya...

Sistem Keamanan Informasi

Konsep Keamanan informasi :

1. Availability

Menjamin pengguna yang valid selalu bisa mengakses informasi dan sumber data miliknya sendiri.

2. Confidentiality

Menjamin informasi yang dikirim tersebut tidak dapat dibuka dan tidak dapat diketahui oleh orang yang tidak berhak.


3. Integrity

Menjamin konsistensi dan menjamin data tersebut sesuai dengan aslinya.

4. Legitimate Use

Menjamin kepastian bahwa sumber daya tidak dapat digunakan oleh orang yang tidak berhasil/ tidak berhak.

SOP (Standart Operation Procedure) untuk Instalasi PC


1. Persiapkan alat-alat yg digunakan
2. Data semua komponen / hardware yg telah dipasang
3. Ambil Prosesor dan pasang Prosesor pada socket prosesor di mainboard sesuai posisinya secara benar. Kunci prosesor dengan mengaitkan pengait socket prosesor
4. Pasang dan kunci heatsing fan prosesor di main board secara benar
5. Pasang memori dan kunci pengait memori pada main board yg sesuai dgn baik dan benar

6. Keluarkan casing , buka semua baut penutup samping casing
7. Lepaskan tutup samping casing
8. Pasang backing panel main board pada casing yg sesuai dengan baik dan benar
9. Pasang main board pada casing , lalu baut dengan erat dan benar
10. Pasang CD-ROM pada casing yg sesuai lalu baut yang rapat
11. Pasang Floopy DRive pada casing yg sesuai, lalu baut dengan rapat
12. Pasang kabel front panel casing pada main board yg sesuai dengan benar
13. Pasang Front USB casing ke mainboard yg sesuai dengan benar
14. Pasang harddisk pada casing yg sesuai, lalu baut dengan rapat
15. Tancapkan kabel power pada power supply ke main board dengan benar
16. Tancapkan kabel DATA CD-ROM, Floopy, Harddisk pada main board yg sesuai dengan baik dan benar
17. Rapikan kabel dalam casing, jangan sampai mengganggu heatsing fan pada prosesor
18. Connectkan kabel data monitor, keyboard, mouse, dan kabel power lisrik pada port yg sesuai secara benar
19. Nyalakan dan setting BIOS sesuai dengan peripheral yg ada serta sesuaikan dengan hardware yang terpasang
20. Install dengan OS yg tersedia dan sesuaikan
21. Cek hardware melalui OS, apakah sudah berfungsi semua dengan baik
22. Matikan komputer menggunakan shut down secara sempurna
23. Lepaskan kabel yg menancap pada port, lalu pasang dan baut masing-masing penutup samping casing dengan rapat
24. PC siap untuk digunakan....

Jadwal Rilis Fedora 11

Paul W. Frields, pimpinan dari Fedora Project, telah mengumumkan tentang codename untuk distro terbaru fedora , yakni Fedora 11, yg dijadwalkan akan di rilis pada akhir Juni 2009. Leonidas akan menjadi nama rilis untuk Fedora 11, dan nama ini dipilih di antara nama-nama lainnya, seperti Blarney, Brasilia, Claypool, Duchess, Euryalus, Indomitable, dan Zampone, dengan 1108 suara.

Diantara fitur yg akan dihadirkan pada cersi final Fedora11,dapat dilihat kemajuan pada proses boot dan shutdown,KDE 4.2, Phyton 2.6, TightVNC sebagai default VNC viewer client, DeviceKit, DNSSEC (DNS Security) untuk menjamain otorisasi dan keamanan data DNS, mendukung pembaca fingerprint yg diaktifkan secara default (sebagai metode otentifikasi kedua), dukungan multi-seat (multiple mouse, keyboard, dan monitor dapat dihubungkan secara bersamaan dalam sebuah sistem host)., lebih mudah digunakan dalam kontrol volume.cros-compiler untuk aplikasi Wndows.

Development Fedora 11 (codename Leonidas) akan mulai secara pasti 3 mingu dari sekarang, yakni pada 2 februari 2009, dan akan berakhir pada awal Juli 2009.
pada februari 2009 merupakan rilis Alpha, versi beta menyusul pada 24 maret, Preview Release akan dijadwalkan pada 2 april, dan 26 Juni diharapkan akan menjadi rilis akhir Fedora 11...

WORM Widows Mengganas

Virus baru dapat menginfeksi perangkat penyimpanan USB untuk menyerang jaringan ethernet perusahaan. Walaupun patch yg diberikan Microsoft akan melindungi dari serangan melalui ethernet, sampai saat ini belum ada patch yg dapat mencegah penyerangan melalui USB, dan hanya aplikasi antivirus yg dapat menghalau serangannya.

Baru-baru ini, jutaan pengguna komputer telah terinfeksi worm baru. Worm yg dinamakan Downadup, Conficker atau Kido, telah menginfeksi 8 juta komputer lebih, yg mayoritas adalah komputer perusahaan.Worm ini menginfeksi ke layanan services.exe, sebuah common system process. Setelah menginfeksi, worm ini akan membuat file DLL baru pada system folder windows dengan lima huruf yang disusun acak. emudian , worm akan menciptakan registry yg menganggap file DLL tadi adalah sebuah layanan , jadi DLL tsb secara otomatis berjalan tiap komputer restart.

Setelah menancapkan kukunya pada sistem, worm nantinya akan memulai membuat server HTTP, dan mendownload malware dari situs berbahaya. Saat ini , langkah yg relatif aman untuk perusahaan adalah menggunakan patch yg diberikan Microsoft, karantina, dan hapus malware pada komputer yg terinfeksi, serta cegah penggunaan perangkat penyimpanan USB........