Tags Posts tagged with "malware"

malware

Seperti InfoKomputer beritakan beberapa waktu lalu, hacker berhasil menyusupkan malware  ke dalam software gratisan CCleaner. Malware ini masuk ke komputer pengguna melalui jalur software update, sehingga tidak terdeteksi dan diperkirakan menginfeksi 2,2 juta dari total 130 juta pengguna CCleaner.

Dari inspeksi Cisco Talos (yang pertama kali medeteksi serangan ini), malware CCleaner bekerja dalam beberapa tahap.

Tahap pertama, malware akan mencoba menghubungi command-and-control (C&C) server yang dikelola hacker. Jika tidak berhasil, malware akan masuk ke mode sleep untuk kemudian mencoba lagi lima menit kemudian. Jika berhasil, malware akan mengirimkan system profile dari komputer yang terinfeksi, seperti sistem operasi, software yang terpasang di komputer tersebut, sampai nama domain yang menunjukkan nama perusahaan.

Pada tahap selanjutnya, malware memiliki kemampuan untuk menerima perintah dari C&C server dan melakukan eksekusi di memori. Di sinilah kemudian keganasan malware ini mulai terkuak.

Mengirim Perintah

Awalnya, tim peneliti tidak menemukan adanya bukti malware di dalam komputer yang terinfeksi telah menerima perintah dari C&C Server untuk melakukan serangan. Akan tetapi, peneliti kemudian menelusuri file yang tertinggal dari C&C server yang digunakan hacker. File tersebut berisi profil komputer yang telah terinfeksi di empat hari terakhir beroperasinya malware ini.

Daftar perusahaan yang terdeteksi berhasil diserang oleh malware CC Cleaner, delapan di antaranya telah menjadi sasaran khusus.

Dari data empat hari tersebut, malware ini ternyata berhasil menginfeksi  700 ribu komputer. Dua puluh komputer di antaranya berasal perusahaan terkemuka dunia seperti Singtel, Samsung, Sony, Epson, sampai Cisco.

Selain itu, malware ini juga terbukti mengirimkan perintah lanjutan yang khusus diperuntukkan ke delapan perusahaan (tim peneliti tidak menyebutkan secara detail perusahaan mana yang khusus diserang).

Perintah lanjutan ini sendiri diatur oleh sistem yang berbeda dengan C&C server dan jauh lebih sulit ditelusuri. Serangan pun menggunakan metode fileless alias dieksekusi di memori tanpa harus ditulis di harddisk. Hal ini membuat tim peneliti kesulitan menelusuri perintah apa yang telah didapat dan dieksekusi malware yang bersemayam di komputer yang terinfeksi.

“Jika diteliti lebih dalam, malware ini dibuat dengan sangat canggih” ungkap Craig Williams, peneliti dari Cisco Talos yang pertama menemukan malware CCleaner ini. “Jelas sekali malware ini dibuat oleh developer yang tak sedikit dan melibatkan pendanaan yang besar” tambah Williams.

Karena itu Williams kembali menyarankan, pengguna CCleaner yang pernah menggunakan versi 5.33.6162 atau CCleaner Cloud 1.07.3191 untuk memformat ulang harddisk-nya. Mengganti CCleaner dengan versi lebih baru tidak akan maksimal karena terbukti hacker masih bisa mengirimkan perintah ke komputer yang pernah terinfeksi.

Artis Hollywood merupakan keyword yang paling banyak dicari dalam mesin pencari Google, terutama para musisinya. Akibatnya, banyak nama-nama musisi Hollywood kerap dijadikan kedok untuk menyebar malware, atau virus.

Perusahaan keamanan siber McAfee mengungkapkan pencarian nama penyanyi rock Avril Lavigne sangat berbahaya di Internet karena bisa menyebarkan malware berbahaya.

Avril Lavigne menduduki posisi teratas daftar nama pesohor paling berbahaya dalam pencarian online (daring) karena hasil pencarian bisa menggiring para penggemar ke situs-situs jahat.

Ketika pengguna mengetik nama Avril Lavigne, laman pencarian akan menampilkan sejumlah situs web yang berkaitan dengan Avril dan situs web itu mengandung virus dan malware berbahaya yang berisiko mencuri data pribadi pengguna.

“Tindakan kriminal siber terus merajalela dan menggunakan modus baru. Salah satunya memikat para penggemar selebritas untuk mencari informasi di dunia maya. Akibatnya, kata kunci alias nama selebritas ‘mengundang’ korban ke situs-situs berbahaya,” kata McAfee seperti dikutip Reuters.

Biasanya, situs yang berkaitan dengan nama Avril Lavigne menawarkan unduhan lagu-lagu MP3 gratisan. Risikonya, penyebaran malware pada situs itu bisa mencapai 22 persen.

Selain Avril, McAfee juga mengungkap sembilan selebritas lainnya yang paling banyak dicari orang di dunia maya yaitu Bruno Mars, Carly Rae Jepsen, Zayn Malik, Celine Dion, Calvin Harris, Justin Bieber, Sean “Diddy” Combs, Katy Perry, dan Beyonce.

Popularitas aplikasi keamanan CCleaner yang tinggi dimanfaatkan para hacker untuk menyusupkan malware ke dalam software pembersih sistem komputer buatan Avast tersebut.

Para peneliti keamanan Cisco Talos menemukan aplikasi keamanan CCleaner berhasil ditembus oleh sekelompok peretas melalui modus penembus enkripsi alias backdoor pada 13 September lalu.

Para peretas pun sukses menginfeksi aplikasi keamanan CCleaner dengan malware berbahaya. Ternyata, para peretas itu telah melakukan backdoor sejak 15 Agustus lalu dan malware sudah bekerja untuk memberantas sistem enkripsi CCleaner.

“Selama jangka waktu tertentu, CCleaner resmi versi 5.33 mengandung malware multi stage yang berada di atas instalasi CCleaner,” kata tim peneliti keamanan di Cisco seperti dikutip Forbes.

Malware-malware itu sukses mengirimkan data berupa nama komputer, software yang terinstal, dan program yang tengah dijalankan ke server peretas. Dampaknya, ada sekitar 2,27 juta pengguna CCleaner yang telah menjadi korban.

Karena itu, pengguna aplikasi keamanan CCleaner untuk Windows untuk memperbarui software sesegera mungkin.

Ondrej Vicek (Chief Technology Officer Avast) mengatakan Avast telah mengetahui dan mengatasi serangan peretas tahap kedua yang lebih masif.

“Ini adalah insiden serius yang memakan 2,27 juta korban. Kami pun berhasil menggagalkan serangan tahap kedua sehingga mereka tidak memiliki kesempatan,” ujarnya.

CCleaner sendiri merupakan aplikasi pemelihara dan pembersih file perusahaan antivirus Avast. Biasanya, CCleaner digunakan untuk membersihkan file Windows yang tidak diinginkan dan menghapus Windows Registry yang tidak valid dari komputer.

Hingga saat ini, aplikasi CCleaner telah diunduh sebanyak satu miliar orang dan rata-rata pertumbuhan penggunanya lima juta perminggu.

Selain itu, para peretas juga menggunakan modus Domain Generation Algorithm (DGA). Ketika server peretas down, maka akan otomatis tercipta domain baru untuk mengirim dan menerima dokumen curian.

Avast mengklaim telah mengatasi dan memberantas malware yang bersemayam dalam CCleaner, terutama pengguna CCleaner versi 1.07.31.91 yang mendapat pembaruan secara otomatis.

Microsoft Asia Pasifik telah merilis temuan regional dari Laporan Security Intelligence (SIR), Vol 22. Sebagai hasilnya, temuan tersebut menyebutkan bahwa negara berkembang seperti Banglades, Kamboja, Indonesia, Myanmar dan Vietnam termasuk diantara lima besar negara di Asia Pasifik yang paling terekspos oleh program berbahaya.

Pada kuartal 2 tahun 2016, sebanyak 45,2 persen komputer di Indonesia terserang malware. Angka ini lebih tinggi dengan angka rata-rata global pada kuartal yang sama sebesar 20,8 persen.

Adapun kategori perangkat lunak berbahaya yang paling sering ditemui di Indonesia pada kuartal 2 tahun 2016 adalah Trojans dengan 41,5 persen angka serangan pada seluruh komputer, naik 37,8 persen dibandingkan angka pada kuartal sebelumnya. Sementara itu Worms menempati posisi kedua, dengan 24,5 persen serangan pada seluruh komputer, turun 26,3 persen dibandingkan kuartal sebelumnya.

Laporan semi-tahunan Microsoft Security Intelligence (SIR) memaparkan data dan sudut pandang mendalam terhadap lanskap ancaman global, secara spesifik kepada kerentanan perangkat lunak, eksploitasi, malware dan serangan berbasis web.

Dalam versi terbaru ini, laporan tersebut melacak endpoint serta ancaman data pada komputasi awan dan profil lebih dari 100 pasar individu. Laporan ini juga membagikan studi kasus terbaik dan solusi yang dapat membantu organisasi untuk dapat melindungi, mendeteksi dan merespons ancaman dengan lebih baik.

“Seiring kemajuan komputasi awan cerdas dalam era transformasi digital ini, kami dimotori oleh teknologi untuk mengejar kesempatan tanpa henti dengan dampak yang lebih besar,” jelas Antony Cook (Associate General Counsel, Microsoft Asia Pasifik, Jepang & Australia).

“Bagaimanapun, kita tidak akan selamanya tetap aman dan dapat mencapai kapasitas secara penuh pada dunia yang selalu terhubung ini, tanpa memahami ancaman keamanan siber dan menambah pemahaman mengenai perkembangan cybercrime,” tegas Antony Cook.

Untuk kesekian kalinya aktivitas illegal berbahaya kembali mengancam keamanan dunia.

Sebelumnya, dunia merasakan bagaimana WannaCry, PetyaLike dan malware Joao menggebrak secara tak terduga dan membuat dampak yang besar di seluruh dunia, bahkan menyebabkan kerusakan yang parah.

Kerusakan itu kini semakin terakumulasi setelah para peneliti Eset berhasil melacak aktivitas kelompok siber spionase Turla yang menyusupkan backdoor yang sebelumnya tidak terdokumentasi. Yang mengejutkan, backdoor ini telah digunakan untuk memata-matai konsulat dan kedutaan besar di seluruh dunia.

Tim peneliti Eset yang mengklaim sebagai yang pertama di dunia yang berhasil mendokumentasikan malware backdoor lanjutan milik Turla yang mereka beri nama “Gazer”. Malware ini disinyalir sudah beraksi sejak tahun 2016 lalu. Serangannya pun tergolong agresif dan ditargetkan terhadap pemerintah dan diplomat dunia.

Kunci keberhasilan gerilya Gazer terletak pada metode canggih yang mereka gunakan untuk memata-matai target yang dituju. Kemampuannya untuk dapat bertahan hidup dalam perangkat yang terinfeksi dan menyembunyikan diri dari pandangan pengguna komputer yang menjadi korban, semua adalah upaya untuk mencuri informasi dalam jangka waktu yang lama.

Peneliti Eset menyebutkan jika Gazer telah berhasil menginfeksi sejumlah komputer di seluruh dunia, dengan korban terbanyak berada di Eropa. Uniknya, hasil pemeriksaan Eset terhadap berbagai operasi spionase Gazer lebih menitikberatkan Eropa Tenggara dan negara-negara bekas Uni Soviet.

Berikut ini beberapa ciri khas kelompok siber spionase Turla dalam aksi mereka:

  • Target serangan adalah kedutaan dan kementerian
  • Spearphishing menghadirkan backdoor tahap pertama seperti Skipper
  • Backdoor canggih punya kemampuan bersembunyi, seperti backdoor mereka sebelumnya, yaitu Carbon dan Kazuar demikian pula dengan Gazer.
  • Backdoor tahap kedua menerima instruksi enkripsi dari server C&C menggunakan website yang dikuasai dan legitimate sebagai proxy-nya.

Malware backdoor Gazer yang ditemukan oleh tim peneliti Eset, menjadi bukti yang jelas terlihat bahwa seseorang telah memodifikasi sebagian besar strings-nya, dan memasukkan frasa yang terkait dengan permainan video di seluruh kodenya. Gazer berupaya ekstra untuk menghindari deteksi dengan mengubah strings di dalam kodenya, mengacak marker, dan menghapus file dengan aman.

Yudhi Kukuh (Technical Consultant PT Prosperita – Eset Indonesia) menyebutkan jika serangan seperti Gazer ini sudah diperkirakan sebelumnya. “Serangan semakin banyak targeted attack , yaitu malware dengan tujuan yang spesifik. Malware ini jelas menjadi alat mata-mata oleh kelompok Turla yang bisa jadi disewa oleh aktor-aktor intelektual tertentu yang ingin mencuri dan mencari tahu rahasia negara-negara di dunia, “ beber Yudhi.

Yudhi juga menyarankan agar semua organisasi, baik pemerintah, diplomatik, penegak hukum, atau bahkan bisnis tidak boleh menganggap enteng kasus ini, karena dari hasil penelitian Eset, meskipun fokus serangan ditujukan pada negara di Eropa Tenggara dan bekas Uni Soviet, namun malware juga sudah disebar ke seluruh dunia dan menyusup ke setiap kedutaan besar dan konsulat.

”Karena itu, setiap stakeholder harus menanggapi ini dengan serius dan menerapkan pertahanan berlapis untuk mengurangi kemungkinan pelanggaran keamanan,” pungkas Yudhi.

Tim peneliti keamanan siber beberapa perusahaan keamanan telah menemukan botnet WireX yang terdeteksi sebagai “Android Clicker”. Bahkan, botnet itu telah menginfeksi salah satu aplikasi yang ada di Google Play Store.

Ironisnya, botnet WireX dirancang untuk melakukan serangan DDoS secara besar-besaran.

Botnet WireX telah menginfeksi lebih dari 120.000 smartphone Android pada bulan ini dan telah terjadi serangan DDoS yang masif (terutama permintaan HTTP GET) yang berasal dari lebih dari 70.000 perangkat seluler yang terinfeksi dari lebih dari 100 negara.

Periset dari berbagai perusahaan internet dan keamanan seperti Akamai, CloudFlare, Flashpoint, Google, Oracle Dyn, RiskIQ, dan Tim Cymru pun bersatu padu memerangi botnet WireX.

Hasilnya, periset keamanan mengidentifikasi lebih dari 300 aplikasi berbahaya di Google Play Store yang banyak disinyalir menjadi media, pemutar video, nada dering, atau alat untuk pengelola penyimpanan dan toko aplikasi yang mengandung kode berbahaya WireX.

Google pun telah mengidentifikasi dan memblokir sebagian besar 300 aplikasi WireX yang sebagian besar diunduh oleh pengguna di Rusia, Tiongkok, dan negara-negara Asia lainnya.

“Kami telah menemukan sekitar 300 aplikasi yang berkaitan dengan masalah ini, dan telah kami blokir. Kami sedang dalam proses menghapusnya dari seluruh perangkat yang terinfeksi,” kata Google seperti dikutip Ars Technica.

Google pun menghadirkan fitur Google Play Protect yang akan menghapus aplikasi WireX secara otomatis dari smartphone. Google pun menyarankan kepada penggunanya untuk memasang aplikasi dari pengembang terkenal dan terverifikasi serta menghindari memasang aplikasi yang tidak perlu.

Selain itu, pengguna juga harus menyimpan aplikasi antivirus di smartphone untuk mendeteksi dan memblokir aplikasi berbahaya sebelum menginfeksi perangkat. Terakhir, pastikan Anda selalu mengupdate aplikasi-aplikasi yang terinstal di smartphone Anda.

Saat ini para pemain game online tidak hanya antar pengguna di dalam negeri tetapi juga sudah merambah Internasional. Sayangnya, keamanan bermain game online antar negara belum sepenuhnya terjamin.

Malware selalu mengintai dan menunggu peluang untuk menginfeksi gamer online. ESET mengungkapkan adanya malware terbaru Joao atau Win32/Joao.A yang tersebar melalui permainan komputer.

Yudhi Kukuh (Technical Consultant PT Prosperita ESET Indonesia) mengatakan salah penyebab wabah malware Joao adalah banyaknya game yang menggunakan game bajakan dan mengunduh file dari sembarang tempat.

“Joao melakukan ini tanpa diketahui oleh gamers karena game berjalan dengan baik. Hacker juga mengirimkan beberapa komponen berbahaya lainnya seperti backdoor, spionase dan DdoS,” katanya dalam siaran persnya, Selasa.

Modusnya, para pelaku memanfaatkan Massively Multiplayer Online Role Playing Games (MMORPG) dengan melakukan kamuflase beberapa judul game dari Aeria Games dan mengunggah versi modifikasi di situs-situs tidak resmi.

Games yang terinfeksi Joao akan menjalankan komponen utama Joao yaitu library mskdbe.dll sehingga pemain tidak menyadarinya. Joao pun akan mengirimkan informasi komputer pengguna mulai dari nama komputer, versi OS sampai dengan hak admin pengguna ke server pelaku.

Penyebaran Joao di Indonesia

Dari hasil mesin deteksi ESET di seluruh dunia, Indonesia termasuk salah satu negara yang paling parah terinfeksi oleh malware Joao. Warganet Indonesia terkenal paling doyan mengunduh di Internet.

Jumlah gamer di Indonesia mencapai angka 43,7 juta pemain pada 2017 dan menyebabkan malware Joao menyebar dengan cepat.

Gamer juga menonaktifkan antivirus karena dapat menyebabkan munculnya kerentanan perangkat komputer mereka. Padahal, saat ini sudah ada mode gamer (Gamers Mode) yang tidak akan memberatkan kinerja komputer atau menurunkan kemampuannya.”

Mitigasi

Ada beberapa tips dari ESET untuk para gamer lokal:

1. Unduh games dari sumber resmi seperti situs resmi game yang asli. Serangan melalui game MMORPG hanya sebagian kecil dari yang tersembunyi di bawah tautan unduhan di ribuan situs dan forum tidak resmi lainnya yang mendistribusikan game terkontaminasi.

2. Selalu lakukan update OS dan games karena memiliki kerentanan yang bisa dimanfaatkan oleh pelaku kejahatan. Pastikan selalu melakukan patch jika tersedia.

3. Gunakan solusi keamanan yang andal dan memiliki fungsi Gamers Mode serta pastikan selalu aktif saat sedang bermain game, karena kita tidak tahu kapan ancaman datang menyerang.

4. Pastikan antivirus yang digunakan super ringan sehingga aktivitas gaming bisa optimal.

Michael Montoya (Chief Cybersecurity Advisor, Asia Enterprise Cybersecurity Group, Microsoft). Foto: RW/InfoKomputer.

Menurut Michael Montoya (Chief Cybersecurity Advisor, Asia Enterprise Cybersecurity Group, Microsoft), dari seluruh serangan yang dialami perusahaan atau organisasi, sebanyak 77 persen di antaranya berawal dari phishing e-mail.

Pasalnya, e-mail semacam ini dianggap mudah memancing perhatian pengguna yang kurang waspada sehingga pengguna semacam ini sangat mudah tertipu. Montoya memaparkan adanya kasus semacam ini saat terjadi serangan via phishing e-mail yang menyasar World Anti-Doping Agency (WADA).

Dalam serangan itu, penyerang mengirim sebuah surel (e-mail) palsu yang memancing penerima untuk mengeklik tautan (link) yang ada dalam surel tersebut. Saat tautan dalam surel tersebut diklik, malware akan diunduh (download) ke PC pengguna dan akan dijalankan.

Setelah itu, malware ini akan membuka sebuah “pintu belakang” untuk memungkinkan penjahat siber masuk dan menguasai komputer pengguna. Malware lalu secara teratur mengirim aneka file yang diinginkan penjahat siber via server command and control. Montoya menyatakan bahwa serangan ini mampu mencuri data rahasia 29 atlet yang tersimpan dalam komputer WADA.

Menurut Montoya, serangan terhadap WADA ini bisa berhasil karena ada beberapa faktor yang mendukungnya. “Pertama karena adanya human firewall, tanpa menggunakan perangkat antiphishing dan sandboxing,” papar Montoya.

Faktor kedua menurut Montoya adalah karena antivirus yang dipasang tidak bisa mendeteksi ancaman tersebut. Faktor ketiga adalah ketiadaan manajemen pemblokiran aplikasi mencurigakan. Faktor lainnya menurut Montoya adalah absennya pengaturan hak akses serta ketiadaan proteksi data, baik terhadap data yang tersimpan maupun yang sedang diolah.

Diperlukan Kesadaran Pengguna

Untuk bisa mengantisipasi dan meminimalkan dampak serangan semacam itu, Montoya menyarankan perusahaan dan organisasi untuk menerapkan perilaku sekuriti secara ketat. Perilaku sekuriti ini bukan lagi merupakan sebuah pilihan melainkan sebuah kewajiban.

“Yang utama adalah pahami lingkungan data Anda, mana data yang paling penting dan di mana data tersebut disimpan,” tuturnya.

Kedua menurut Montoya adalah melakukan patching secara teratur. “Pastikan juga bahwa perusahaan telah menggunakan perangkat lunak legal sehingga bebas dari potensi ancaman sekuriti,” tambahnya lagi.

Hal lain yang tidak kalah penting adalah menerapkan pengelolaan password dan enkripsi yang kokoh. “Perusahaan juga harus mengimplementasikan hak akses sesuai dengan kebutuhan pengguna,” kata Montoya.

Langkah terakhir dari semua perilaku ini adalah kebijakan logging dan backup. Dengan tindakan backup ini, perusahaan akan selalu memiliki data cadangan saat terjadi serangan fatal. Tujuannya, mempertahankan kelangsungan bisnis dan menghindarkan diri dari potensi kerugian yang lebih besar.

Marcus Hutchins

Biro Investigasi Federal Amerika Serikat (FBI) baru saja menangkap Marcus Hutchins di Las Vegas, AS lantaran terlibat dalam pembuatan malware yang menargetkan akun-akun bank.

Hutchins sendiri adalah seorang peneliti keamanan siber asal Inggris yang berhasil menemukan tool penangkal virus WannaCry. Ia membendung program jahat itu di kamar tidurnya dan ikut membantu otoritas keamanan seperti FBI. Ironisnya, kini dia malah ditangkap FBI.

Berkat jasanya itu, Marcus mendapat penghargaan dalam perhelatan keamanan siber SC Awards Europe.

WannaCry menginfeksi sekitar sejuta komputer di seluruh dunia dan tanpa adanya campur tangan Marcus, bisa saja menyebar sampai ke 15 juta komputer.

Departemen Kehakiman Amerika Serikat menduga Marcus Hutchins menciptakan, menyebar, dan memelihara virus perbankan bernama “Kronos” dari 2014 hingga 2015.

Modusnya, Kronos tersebar melalui e-mail dalam bentuk Microsoft Word. Ketika target terpancing, Kronos bisa langsung membobol password akun internat banking sang target dan mencuri uang di dalamnya.

Janet Hutchins (Ibunda Marcus) tidak percaya anaknya terlibat dalam aksi kriminal peretasan karea Marcus adalah sosok anak yang mendedikasikan hidupnya untuk melawan malware dan aksi peretasan.

“Saya sangat marah dengan kejadian ini (penangkapan Marcus Hutchins),” ujarnya seperti dikutip The Guardian.

Justin Tolomeo (Agen Spesial FBI) mengatakan FBI tidak mungkin salah dalam menangkap orang karena FBI telah memiliki alat bukti.

“Biaya untuk penelusuran kriminal siber mencapai miliaran dollar AS setiap tahun. FBI akan terus bekerja dengan mitra, baik domestik maupun internasional, untuk membawa orang-orang yang bersalah ke pengadilan,” ujarnya.

Ilustrasi Google Play Protect

Google menepati janji untuk menjaga pengguna Android dari malware berkedok aplikasi dengan meluncurkan fitur perlindungan Google Play Protect.

Google Play Protect bertugas untuk melawan aplikasi jahat pada smartphone Android yang menjalankan Google Mobile Services 11 atau versi yang lebih baru. Caranya dengan memindai setiap aplikasi yang sudah dipasang di smartphone pengguna dan menentukan apakah ada aplikasi bermuatan malware atau tidak.

Untuk menemukan fitur ini, pengguna Android dapat melihat menu Settings -> Security, seperti dikutip dari Engadget.

Di masa depan, Google juga akan mengeluarkan fitur semacam ini di Google Play Store secara langsung agar pengguna tidak keliru mengunduh aplikasi berbahaya.

Anda bisa menemukan berita lainnya mengenai malware Android di sini

TERBARU

Apple memulai penjualan perdana iPhone 8 mulai hari ini. Namun, berbeda dibandingkan dengan pendahulunya, iPhone 8 tergolong sepi pembeli. Di Australia, hanya ada kurang dari 30 orang yang mengantre di depan toko resmi Apple pagi ini.