Kasus Indonesia Darurat Virus Trojan
Perusahaan antivirus Symantec mengungkapkan Indonesia adalah salah satu dari lima negara yang menjadi sarang berkembang biaknya virus trojan, terutama virus trojan yang menyerang sistem perbankan secara online. David Rajoo (Director of System Engineering Symantec untuk Malaysia dan Indonesia) mengatakan sebesar 4,78 persen komputer Indonesia terkena virus jahat pada tahun lalu dan membuat Indonesia berada di posisi kelima. “Virus Trojan telah menginfeksi sistem keamanan perbankan global pada 2016. Mereka melakukan serangan sporadis di Indonesia,” kata David di Jakarta, Rabu (19/7). David mengungkap negara dengan serangan trojan terbesar adalah Jepang yang mengalami lonjakan serangan trojan finansial sebesar 36,69 persen. Padahal, serangan virus trojan pada tahun lalu hanya 3,21 persen.
“Tahun lalu, sebanyak 20 bank di negeri Jepang terserang secara bersamaan oleh dua jenis virus Trojan yaitu Trojan.Bebloh dan Trojan.Snifula. Keduanya menyebar bersamaan melalui email spam dengan lampiran ekstensi ganda yang menyamar sebagai dokumen-dokumen hasil pemindaian (scan),” paparnya. Ada tiga jenis malware yang menguasai ranah ancaman finansial pada tahun lalu yaitu Ramnit, Bebloh (Trojan.Bebloh), dan Zeus (Trojan.Zbot). Ketiganya bertanggung jawab atas 86 persen serangan terhadap sistem keamanan perbankan global. Virus trojan finansial menyerang perbankan online hingga serangan terhadap ATM, mesin kasir/point of sale (POS) dan transaksi menipu antarbank.
Metode yang digunakan:
Virus trojan akan bersembunyi di latar belakang dengan cara membuka port tertentu dan menunggu diaktifkan oleh penyerang (hacker). Komputer yang telah terinfeksi dapat dikendalikan oleh penyerang melalui versi client-nya. Program remote administration misalnya pcAnywhere, digunakan untuk keperluan yang benar dan sah (legitimate), sedangkan virus trojan digunakan untuk keperluan yang negatif. Jika sebuah komputer terinfeksi oleh virus trojan dan telah dikendalikan oleh penyerangnya, maka beberapa kemungkinan dapat terjadi. Contoh, sebuah virus trojan dengan nama NetBus dapat melakukan banyak hal ke komputer yang telah dikendalikan antara lain:
1. Menghapus file,
2. Mengirim dan mengambil file,
3. Menjalankan program-program aplikasi,
4. Menampilkan gambar,
5. Mengintip program-program yang sedang dijalankan,
6. Menutup program-program yang dijalankan,
7. Melihat apa saja yang sedang diketik,
8. Membuka dan menutup CD-ROM drive,
9. Mengirim pesan dan mengajak untuk bicara (chat),
10. Mematikan komputer.
Cara kerjanya :
Virus trojan masuk melalui dua bagian, yaitu bagian client dan server. Ketika korban (tanpa diketahui) menjalankan komputer, kemudian penyerang akan menggunakan client untuk koneksi dengan server dan mulai menggunakan virus Trojan tersebut. beberapa trojan juga dapat menggunakan protokol UDP dengan baik. Ketika server mulai dijalankan (pada komputer korban), Trojan umumnya mencoba untuk menyembunyikan diri di suatu tempat dalam sistem komputer tersebut, kemudian mulai "mendengarkan" di beberapa port untuk melakukan koneksi, memodifikasi registry dan/atau menggunakan metode lain yaitu metode autostarting.
Metode autostarting ini merupakan metode terbaru dan banyak digunakan oleh sebagian besar virus Trojan. Metode autostarting adalah virus trojan akan secara otomatis aktif saat komputer dihidupkan. Walaupun komputer dimatikan dan kemudian dihidupkan lagi, virus trojan mampu bekerja kembali dan penyerang mengakses kembali ke komputer korban. Sistem kerja metode autostarting memulain dengan mengkoneksikan virus trojan ke dalam beberapa file executable yang sering digunakan, misalnya explorer.exe, dan kemudian memodifikasi file sistem atau Windows Registry. File sistem yang telah termodifikasi tersebut kemudian ditempatkan di direktori Windows, dan dari direktori ini penyerang melaksanakan penyerangan atau penyalahgunaan.
Rincian kasus virus Trojan yang terjadi di Indonesia:
Kasus 1
Banyak Situs Pemerintah Ditanami Trojan Horse oleh Peretas
Merdeka.com - Situs milik pemerintah, yang notabene merupakan situs pelayanan publik ternyata beberapa di antaranya telah dan pernah ditanami Trojan Horse oleh peretas belum lama ini.
Situs pemerintah yang pernah ditanami virus atau bot itu adalah www.pajak.go.id dan www.ristek.go.id. Ristek ketahuan telah ditanami Trojan pada Jumat (17/1) sedangkan situ pajak pada Sabtu (18/1). Namun, menurut pakar virus Indonesia dari Vaksincom Alfons Tanujaya, setelah diperiksa kedua situs tersebut sudah terbebas dari Trojan Horse. Padahal, kalau masih, tambahnya, bisa berbahaya bagi pengguna yang mengaksesnya.
"Data-data pengguna situs pajak dan ristek bisa dicuri oleh penanam Trojan Horse tersebut tanpa diketahui oleh pengguna yang bersangkutan. Data itu kemudian bisa dimanfaatkan untuk kejahatan," ujar Alfons. Virus trojan adalah sebuah perintah pemrograman yang dimasukkan bersamaan dengan suatu file dan di dalamnya terdapat timer atau pengatur waktu, sehingga komputer atau laptop korban dapat dikendalikan dari jarak jauh oleh yang mengirimnya. Bila virus dikirim ke server situs, maka laptop pengakses situs tersebut bisa bisa dikendalikan dari jarak jauh.
Adapun beberapa kemampuan yang dimiliki trojan antara lain mengintip program-program yang dijalankan pada komputer atau laptop korban, mengirim data dari komputer korban, mengambil file dari komputer korban, menjalankan suatu program atau aplikasi, dan mengetahui apa pun yang diketikkan pada keyboard komputer korban.
Kasus 2
Hati-hati, Ada Virus Trojan Berkedok Aplikasi Game di Android
Jakarta (ANTARA News) – Para ahli Kaspersky Lab berhasil mendeteksi Triada, virus Trojan baru yang menargetkan perangkat android dan secara kompleksitas sebanding dengan malware berbasis windows. Dalam siaran pers yang diterima ANTARA News, Jumat, Kaspersky Lab menyebutkan Trojan tersebut beroperasi secara diam diam, modular, gigih, dan dibuat oleh penjahat cyber yang sangat professional. Perangkat paling berisiko terinfeksi, menurut Kaspersky Lab adalah android yang menggunakan OS 4.4.4 dan versi sebelumnya. Penelitian Kaspersky Lab mengenai Mobile Viruslogy baru-baru ini, mencatat hampir setengah dari 20 trojan teratas pada 2015 merupakan program jahat dengan kemampuan untuk mendapatkan hak akses super-user yang memberikan penjahat cyber keleluasaan untuk menginstal aplikasi di perangkat tanpa sepengetahuan pengguna.
Malware jenis ini menyebar melalui aplikasi yang pengguna unduh /install dair sumber yang tidak terpercaya. Aplikasi tersebut terkadang dapat ditemukan di took aplikasi resmi, Google Play, yang menyamar sebagai aplikasi game atau hiburan. Aplikasi tersebut juga dapat diinstall ketika proses update dari aplikasi popular yang ada di perangkat, dan kadang-kadang pada saat pra-install di perangkat mobile. Perangkat yang paling berisiko adalah android yang menggunakan OS 4.4.4 dan versi sebelumnya. Terdapat 11 jenis Trojan mobile yang diketahui menggunakan hak akses root. Tiga dari mereka adalah Ztorg, Gorpo dan Leech, yang saling bekerja sama satu sama lain.
“Torjan Triada baik itu Ztrog, Gorpo dan Leech menandai tahap baru evolusi ancaman berbasis android. Mereka adalah malware pertama yang tersebar secara luas dan memiliki potensi untuk meningkatkan kemampuan mereka di sebagian besar perangkat”, kata Nikita Buchka, Junior Malware Analyst, Kaspersky Lab. “Mayoritas pengguna yang diserang oleh Trojan ini berlokasi di Rusia, India, Ukraina dan Negara –Negara APEC. Kita tidak bisa meremehkan ancaman dari aplikasi berbahaya yang berhasil mendapatkan akses root ke perangkat,” sambung dia. Perangkat yang terinfeksi Trojan ini biasanya mengorganisir diri ke dalam jaringan, menciptakan semacam bornet berbentuk iklan sehingga pelaku ancaman dapat menggunakannya untuk menginstall berbagai jenis adware.
Tidak berhenti sampai disitu, setelah melakukan rooting pada perangkat, Trojan ini mengunduh dan menginstall backdoor. Selanjutnya backdoor akan mengunduh dan mengaktifkan dua modul yang memiliki kemampuan untuk mengunduh, menginstall dan menjalankan aplikasi. App Loader beserta modul instalasinya disesuaikan menurut jenis Trojan, tetapi kesemuanya itu telah tercatat dalam database antivirus Kaspersky Lab dengan nama Triada. “Ancaman utama mereka (tiga jenis Trojan), seperti yang ditunjukkan oleh triada, yaitu mereka mampu menyediakan akses bagi aplikasi jahat yang jauh lebih maju dan berbahaya ke perangkat,” ujar Buchka. “mereka juga memiliki arsitektur yang sangat baik dikembangkan oleh penjahat cyber dengan pengetahuan mendalam tentang serangan yang ditargetkan terhadap platform mobile,” tambah dia.
Kasus Jim Geovedi Meretas Satelit
Jim Geovedi adalah orang yang berbahaya. Pada masa ketika nyaris semua informasi dan manusia terkoneksi, Jim, jika dia mau, bisa setiap saat keluar masuk ke sana: melongok percakapan surat elektronik atau sekedar mengintip perselingkuhan anda di dunia maya. Lebih dari itu, dia bisa saja mencuri data-data penting: lalu lintas transaksi bank, laporan keuangan perusahaan atau bahkan mengamati sistem pertahanan negara. “Kalau mau saya bisa mengontrol internet di seluruh Indonesia,“ kata Jim dalam percakapan dengan Deutsche Welle. Saat saya tanyakan itu kepada pengamat IT Enda Nasution, dia mengaku percaya Jim Geovedi bisa melakukan itu.
“Saya memilih percaya dan tidak mau menantang Jim untuk membobol situs Deutsche Welle.” Dia adalah hacker Indonesia dengan reputasi global: hilir mudik Berlin, Amsterdam, Paris, Torino, hingga Krakow menjadi pembicara pertemuan hacker internasional yang sering dibalut dengan nama seminar sistem keamanan. Dalam sebuah pertemuan hacker dunia, Jim memperagakan cara meretas satelit: ya, Jim bisa mengubah arah gerak atau bahkan menggeser posisi satelit. Keahliannya ini bisa anda lihat di Youtube.
Jim Geovedi sejak 2012 pindah ke London dan mendirikan perusahaan jasa sistem keamanan teknologi informasi bersama rekannya. Dia menangani para klien yang membutuhkan jasa pengamanan sistem satelit, perbankan dan telekomunikasi. Dua tahun terakhir, dia mengaku tertarik mengembangkan artificial intelligence komputer. Tapi Jim Geovedi menolak disebut ahli. Dalam wawancara, Jim lebih suka menganggap dirinya “pengamat atau kadang-kadang partisipan aktif dalam seni mengawasi dari tempat yang jauh dan aman.“
Jim bukan lulusan sekolah IT ternama. Lulus SMA, Jim menjalani kehidupan jalanan yang keras di Bandar Lampung sebagai seniman grafis. Beruntung seorang pendeta memperkenalkan dia dengan komputer dan internet. Sejak itu, Jim Geovedi belajar secara otodidak: menelusuri ruang-ruang chatting para hacker dunia.
Berikut adalah wawancara antara Deutsche Welle dan Jim Geovedi.
Deutsche Welle : Apakah anda bisa menghack satelit?
Jim Geovedi : Ya bisa, satelit itu sistemnya cukup unik. Orang yang bisa mengontrol satelit harus tahu A sampai Z tentang isi satelit. Dan satu-satunya cara adalah anda harus masuk ke ruang operator atau berada dalam situasi kerja sang operator (dengan meretasnya-red). Dari sana anda akan memahami semua hal: satelit ini diluncurkan kapan, bagaimana cara kontrol, sistem apa yang digunakan. Setelah itu anda akan bisa memahami: oh di sini toh kelemahan sistemnya. Itu semua total insting. Semakin sering anda mempelajari kasus, jika berhadapan dengan kasus lain, anda akan bisa melihat adanya kesamaan pola. Kalau anda sudah melihat kesamaan pola, maka anda akan tahu.
Deutsche Welle : Satelit mana yang anda hack?
Jim Geovedi : Itu satelit klien saya hahaha… satelit Indonesia dan satelit Cina.
Deutsche Welle : Apa yang anda lakukan dengan satelit itu?
Jim Geovedi : Saat itu saya diminta menguji sistem keamanan kontrol satelit, dan saya melihat: oh ini ada kemungkinnan untuk digeser atau dirotasi sedikit… lalu ya saya geser…dan itu membuat mereka panik karena agak sulit mengembalikan satelit itu ke orbit. Untung mereka punya bahan bakar ekstra. Mereka bilang: oke cukup jangan diteruskan. Satelit yang dari Cina bisa saya geser tapi kalau yang dari Indonesia saya ubah rotasinya.
Metode yang digunakan dan Cara Kerjanya :
Metode yang digunakan adalah Piggybacking yang artinya menyadap jalur telekomunikasi dan ikut masuk ke dalam sistem komputer bersama-sama dengan pemakai sistem komputer yang resmi.
Cara kerja yang digunakan antara lain sebagai berikut :
1. Memilih satelit yang akan menjadi target kita dan mencari tahu seluk beluk dari satelit tersebut, misalnya jenis komunikasi yang digunakan ke client, footprint dari satelit, lokasinya, transport stream bitrate, dll.
2. Yang kedua adalah menyiapkan peralatan-peralatan yang akan digunakan dan mengarahkan antenna yang kita punya ke satelit menggunakan alat pengukur derajat, dan lain sebagainya.
3. Menemukan frekuensi yang bebas atau tidak sedang bekerja.
4. Lalu mencoba mengirim dan menerima data ke dan dari satelit menggunakan modem.
5. Dan bagian terakhir adalah detection evasion (penghindaran dari deteksi) yang digunakan oleh jim geovedi agar ketika operator menemukan keganjilan didalam frekuensi yang digunakan oleh user resmi dan operator tersebut mencari tau apakah ada penyusup atau tidak, si jim geovedi bisa menghindari pendeteksian tersebut sehingga mampu menggunakan servis tersebut kapan dan selama apapun waktunya tanpa terdeteksi oleh operator.
Sumber :
https://infokomputer.grid.id/2017/07/berita/berita-reguler/indonesia-darurat-virus-trojan/
https://www.antaranews.com/berita/548461/hati-hati-ada-virus-trojan-berkedok-aplikasi-game-di-android
https://www.youtube.com/watch?v=dLbRuJikb1U&t=1497s
http://www.dw.com/id/jim-geovedi-meretas-satelit-di-langit/a-16564273
Sebuah blog yang hanya berisi sekumpulan hal yang telah di pelajari dan di ringkas oleh admin.
Subscribe to:
Post Comments (Atom)
Mengenal Permainan dan Hiburan di Komputer
Dalam perkembangan teknologi, komputer telah menjadi platform utama untuk berbagai jenis hiburan dan permainan. Seiring dengan kemajuan hard...
-
PT Telekomunikasi Indonesia (Persero) Tbk, atau biasa yang disebut dengan Telkom Indonesia atau juga Telkom saja adalah perusahaan informa...
-
Sistem informasi terdiri dari elemen-elemen (bagian) yang terdiri dari user, prosedur, perangkat keras, perangkat lunak, basis data, jaringa...
-
Rencana Usaha Bisnis Bedcover dan Sprei Sweet Home 1. Deskripsi bisnis Bedcover dan Sprei Sweet Home adalah bisnis atau...
No comments:
Post a Comment