Search

malwer

10) Spyware yang dilindungi rootkits

Spyware berkembang biak karena berbeda dengan virus, dia membawa keuntungan buat pemakainya. Teknik yang biasa digunakan adalah membajak browser user sehingga menuju website tertentu, mencuri data finacial lewat keylogger atau sekedar menampilkan iklan yang memaksa untuk dikunjungi. Thus besar kecilnya keuntungan yang bisa diraup bergantung pada lamanya spyware itu bercokol di mesin korban. Karakteristik inilah yang menjadikan teknologi spyware dan rootkit akrab secara alamiah. Rootkit yang memang didesain untuk menghindari pendeteksian baik oleh tools maupun oleh os-nya sendiri menjadi pelindung yang baik buat spyware. Untuk menghadapi malware ini selain rajin update av bisa juga menggunakan software-software seperti Microsoft's Rootkit Revealer, F-Secure Corp's Blacklight, Sophos' Anti-Rootkit, McAfee Inc.'s Rootkit Detective dan Trend Micro Inc.'s RootKitBuster.

9) Sertifikat nakal

Untuk menjamin keabsahan website, pada browser diimplementasi mekanisme seritfikat yang dikeluarkan oleh badan-badan terpercaya yang disebut certificate authority (CA). Jadi kali kedua user dengan browser yang sama mengunjungi site tersebut dia seperti sudah punya 'surat sakti' yang menjamin keabsahannya sebagai user. Tapi apa lacur ternyata secara teknis sembarang orang bisa menginjeksi sertifikat palsu yang memungkinkan dia mengakses website tersebut sebagai "tamu resmi" website tersebut. Kerugiannya jelas... mulai dari pencurian data hingga eksekusi transaksi atas nama orang lain atau memaksa pengguna mengunjungi situs-situs nakal. Thus meski mesin pengguna bersih dari virus dan spyware, user bisa terinfeksi kembali oleh malware karena sertifikat nakal yang ditanam pada browsernya. Untuk mencegah hal ini secara berkala periksalah keabsahan sertifikat anda. Caranya : pada Internet Explorer cek sertifikatnya di menu Tools-Internet Options-Content-Certificates. Kemudian pada tab Intermediate Certificate Authorities pilih Trusted Root Certification Authorities dan Trusted Publishers.

8) Memandulkan anti malware dengan lebih dari satu cara.

Dulu cara malware mengakali anti malware adalah mengubah settingan host pada mesin sehingga ketika anti malware itu berusaha mengupdate dirinya dia gagal terus. Sekarang teknik yang digunakan sudah lebih 'sopan' dan karenanya jadi lebih susah dideteksi. Malware sekarang mengerjai anti malware dengan mengubah settingan firewall, menjalankan script dan memiripkan dirinya dengan proses standar pada os sekaligus. Untuk mengatasi ancaman ini monitor status update anti malware anda pastikan bahwa kondisinya sama dengan statusnya. Juga dianjurkan menggunakan EIcertificate authorityR's sebuah file penguji antimalware. Kalau anti malware anda gagal mendeteksi test filenya... kemungkinan besar anti malware anda sudah mandul.

7) Malware yang bisa mengupdate dirinya sendiri dan skrip-skrip metamorphic.

Layaknya anti malware, pembuat virus juga mengatasi problem mengupdate teknik virus mereka dengan teknologi auto update. Caranya kurang lebih sama dengan teknik update botnet, file update di poll di satu situs (biasanya situs jarahan). Malware yang tertanam di mesin korban akan secara berkala mengakses website tersebut untuk mengupdate dirinya sendiri. Untuk mengantisipasi hal ini selain rajin mengupdate anti malware, lalu lintas data sebaiknya di monitor juga dengan tools seperti Microsoft Sysinternals' TCPView untuk mendeteksi 'keanehan' dari aktivitas yang keluar masuk sistem.

6) Peer-to-peer botnets

Dulu... pada zaman kuda gigit besi botnets dikontrol lewat IRC. Cara ini ditinggalkan karena mudah sekali dikalahkan. Sekali channel atau server IRC-nya terlacak. serangan bot dengan mudah dihentikan. Sekarang... zaman kuda gigit USB, pembuat botnet mulai melirik protokol peer-to-peer yang biasa digunakan Kazaa, Waste and Skype. Untuk menghadapi serangan ini satu-satunya jalan hanyalah memonitor lalu lintas data yang keluar masuk sistem dengan sniffer.

5). Worms yang running di Web 2.0

Teknologi yang sedianya untuk memudahkan orang mendistribusikan informasi seperti yang dilakukan MySpace, Facebook, Gmail dll, malah dipakai pembuat malware untuk menginjek malware ke account user ketika user mengunjungi situs yang 'salah'. Sejak itu pengguna lain yang mengakses profile si korban accoutnya otomatis terinfek juga. Serangan yang daya sebarnya tinggi ini sebetulnya relatif mudah dicegah yaitu dengan menutup account dengan benar (logout/sign out itu beda dengan menutup browser neng...) setelah selesai digunakan.

4) Exploits disisi client.

Ketika Mikocok mati-matian bikin jajaran produk servernya secure dari berbagai serangan, pembuat malware malah mentarget clientnya. Mulai dari IE, dokumen office, outlook sampai media player... semua di manipulasi untuk menyebarkan malware. Karena variasi serangannya yang luas disarankan mengimplementasi host-based intrusion prevention systems (HIPS), seperti punya McAfee's Entercept dan Cisco Systems Inc.'s Security Agent. HIPS bisa mendeteksi exploit yang baru pada tahap potensial. Mencegah selalu lebih baik daripada mengobati ya toh ?

3) Serangan yang menaikkan hak akses

Windows Vista yang baru dirilis menunjukkan usaha keras Mikocok untuk mencegah ketimbang mengobati. Banyak organisasi yang menyepelekan pembatasan hak instal aplikasi di sisi client sehingga ketika isu sekurity muncul, jaringannya sudah terlalu ramai dengan software-software "nggak jelas". Tetapi kesuksesannya memperkuat sisi client justru akan memacu "kreativitas" pembuat malware untuk mengeksploitasi client. Karena selain karena lebih banyak pengguna yang gaptek ketimbang yang 3l1t33, sisi client jadi sasaran menggiurkan karena kesuksesan menjebol client mengeliminir perlunya password dan kode-kode otentifikasi lain. Wong sudah legit ! Untuk menghalau serangan ini rajin-rajin update os dan antimalware anda.

2) Really big botnets (RBBs)

Juragan botnet yang menguasai sekitar 100-300 sistem dulu boleh berbangga. Tapi sekarang dengan makin bervariasinya jenis serangan diperkirakan ada juragan botnet yang menguasai hingga 60,000 sistem. Dengan lasker botnet sedahsyat itu serangan membabi buta seperti DoS dan dDoS bisa menyebabkan kerugian yang jauh JAUH lebih mengerikan dibanding dulu. Ancaman sebesar ini menuntut kerjasama berbagai pihak seperti sesama ISP, badan negara dan tentu saja organisasi pengguna itu sendiri.

1) Pergeseran platform ke piranti non-komputer.

HIngga kini kebanyakan serangan malware masih fokus ke komputer baik client maupun server. Tetapi dengan makin maraknya piranti non-komputer mulai dari smartphone, pda hingga ipod; merambah jaringan dan internet, hanya soal waktu saja sebelum pembuat malware memfokuskan serangan ke piranti non-komputer itu. Sayangnya meski ditandai dengan munculnya virus berbasis bluetooth... solusi untuk serangan ini masih belum ada yang mapan.


About the author:
Ed Skoudis is a founder and senior security consultant with Intelguardians, a Washington, DC-based information security consulting firm. His expertise includes hacker attacks and defenses, the information security industry and computer privacy issues. In addition to Counter Hack Reloaded, Ed is also the author of Malware: Fighting Malicious Code. He was also awarded 2004, 2005 and 2006 Microsoft MVP awards for Windows Server Security, and is an alumnus of the Honeynet Project. As an expert on SearchSecurity.com, Ed answers your questions relating to information security threats.

0 komentar: