Minggu, 23 Juni 2013

AusCERT

AusCERT adalah Computer Emergency Response Team (CERT) terkemuka di Australia yang memberikan nasihat keamanan informasi komputer ke publik Australia, anggotanya, termasuk sektor pendidikan tinggi. AusCERT adalah satu organisasi yang menangani insiden keamanan komputer yang mempengaruhi atau melibatkan jaringan Australia.
Sebagai organisasi keamanan yang berbasis di University of Queensland, AusCERT membantu pengguna internet Australia atau organisasi untuk mencegah, mendeteksi, menanggapi dan mengurangi serangan berbasis cyber dan internet.
Dibentuk pada tahun 1993, AusCERT adalah salah satu CERT tertua di dunia dan merupakan CERT pertama di Australia yang beroperasi sebagai CERT nasional (sampai tahun 2010). AusCERT memantau dan mengevaluasi ancaman jaringan komputer global dan kerentanan, yang beroperasi 24 jam untuk melayani panggilan untuk menanggapi informasi baru. AusCERT menerbitkan buletin keamanan, penggambaran bahan dari berbagai sumber, dengan pencegahan dan strategi mitigasi yang direkomendasikan 


Jasa manajemen insiden AusCERT dapat dijadikan cara yang efektif untuk menghentikan serangan komputer yang sedang berlangsung atau memberikan saran praktis untuk membantu dalam menanggapi dan memulihkan diri dari serangan.


The University of Queensland merupakan salah satu kampus dan lembaga penelitian utama di Australia. UQ terus menghasilkan orang-orang besar dan berprestasi akademik tertinggi di negara. UQ pun terkenal secara nasional dan internasional untuk kualitas pengajaran dan penelitian. Pada 1998-1999 kampus yang masih bernama Universitas Australia of the Year itu terus menghasilkan mashasiswa yang memiliki nilai tertinggi se-universitas di Queensland.


AusCERT didanai sendiri dan mendapatkan biaya operasional melalui berbagai sumber termasuk langganan anggota, konferensi AusCERT tahunan dan kontrak layanan.


Dalam Universitas, AusCERT merupakan bagian dari Jasa Teknologi Informasi (ITS) yang mengoperasikan jaringan universitas. Jaringan yang saat ini menduduki peringkat ke-17 terbesar di Australia ini menyediakan layanan langsung ke lebih dari 65.000 pengguna. 
AusCERT adalah terkemuka Computer Emergency Response Team untuk Australia dan memberikan nasihat keamanan informasi komputer ke publik Australia, anggotanya, termasuk sektor pendidikan tinggi. Kami adalah satu titik kontak untuk menangani insiden keamanan komputer yang mempengaruhi atau melibatkan jaringan Australia.


Sebagai grup keamanan tidak-untuk-profit yang berbasis di University of Queensland, AusCERT membantu pengguna internet Australia dan organisasi mencegah, mendeteksi, menanggapi dan mengurangi serangan berbasis cyber dan internet.


Dibentuk pada tahun 1993, AusCERT adalah salah satu CERT tertua di dunia dan merupakan CERT pertama di Australia yang beroperasi sebagai CERT nasional, yang hal itu sampai tahun 2010.


AusCERT memantau dan mengevaluasi ancaman jaringan komputer global dan kerentanan, termasuk setelah jam ketika staf AusCERT tetap on-panggilan untuk menanggapi informasi baru dalam waktu secara kritis. AusCERT menerbitkan buletin keamanan, menggambar pada bahan dari berbagai sumber, dengan pencegahan direkomendasikan dan strategi mitigasi.


Jasa manajemen insiden AusCERT dapat menjadi cara yang efektif untuk menghentikan serangan komputer yang sedang berlangsung atau memberikan saran praktis untuk membantu dalam menanggapi dan memulihkan diri dari serangan.


The University of Queensland. The University of Queensland merupakan salah satu pembelajaran utama di Australia dan lembaga penelitian. UQ terus menarik sebagian besar berprestasi akademik tertinggi negara dan terkenal secara nasional dan internasional untuk kualitas pengajaran dan penelitian. Pada 1998-1999 itu bernama Universitas Australia of the Year dan terus menikmati nilai keseluruhan tertinggi untuk universitas di Queensland tahunan Universities Guide Baik.


AusCERT didanai sendiri dan mencakup biaya operasi melalui berbagai sumber termasuk langganan anggota, konferensi AusCERT tahunan dan kontrak layanan.


Dalam Universitas, AusCERT merupakan bagian dari Jasa Teknologi Informasi (ITS) yang mengoperasikan jaringan universitas. Jaringan saat ini menduduki peringkat ke-17 terbesar di Australia menyediakan layanan langsung ke lebih dari 65.000 pengguna. ITS juga mengoperasikan superkomputer Universitas dan banyak server yang terbesar dan Internet Service Provider (ISP), UQconnect, menyediakan kedua ritel dan jasa perusahaan untuk basis pengguna tumbuh.


Sebagai anggota aktif dari Forum for Incident Response and Security Teams (FIRST) and Asia Pacific Computer Emergency Response Team (APCERT), AusCERT memiliki akses informasi yang akurat, tepat waktu dan dapat diandalkan mengenai munculnya ancaman jaringan komputer dan kerentanan secara regonal dan global .


Selain itu, AusCERT memelihara jaringan besar kontak CERT terpercaya di Amerika Utara, Inggris, Eropa dan seluruh Asia. AusCERT menggunakan kontak ini untuk menerima peringatan dini dari ancaman global dan untuk membantu dalam menanggapi insiden yurisdiksi.

Botnet Part 1

1. Pengertian botnet
Botnet adalah suatu jaringan memasukkan robot-robot perangkat lunak, atau bots, yang dijalankan secara otonomi dan secara otomatis. Mereka bekeja sebagai Zombie yang disusupkan pada jaringan komputer menggunakan perangkat lunak yang bisa dijalankan dimonitor dan diperintahkan bereaksi oleh pembuatnya (Master refer).


Botnet merupakan kegiatan menyusupkan program-program tertentu kepada server-server komputer dimana program-program tersebut biasanya disusupkan sebagai worms, Trojan horse, atau backdoors, di bawah perintah Master Refer dan dikendalikan dengan sebuah remote,Sehingga program tersebut dapat bekerja kapan saja sesuai keinginan si Master tadi yang tujuannya untuk mengganggu ataupun merusak suatu jaringan atau system operasi komputer (kejahatan) yang berpotensi melumpuhkan jaringan internet secara luas.



Yang lebih mengerikan lagi sekarang ini botnet dapat digerakan dan dikendalikan oleh si Master dari tempat manapun dan kapanpun ia mau, jadi seperti zombie yang dipasang pada server-server yang ditanam melalui malware.Malware,berasal dari lakuran kata malicious dan software yang artinya perangkat lunak yang diciptakan untuk menyusup atau merusak sistem komputer, peladen atau jejaring komputer tanpa izin termaklum (informed consent) dari pemilik.



2. Cara kerja botnet

Program-program botnet tersebut menyebar ketika IRC “bots”. Diperintahkan dan kendali berlangsung via satu server IRC atau suatu saluran yang spesifik di suatu jaringan publik. Suatu bot pada umumnya tersembunyi, dan mematuhi perintah dari RFC 1459 (IRC) sebagai patokan. Secara umum, botnet menyebar kepada berbagai infrastrukktur jaringan server komputer, Bots lebih baru dapat secara otomatis meneliti lingkungan mereka dan menyebarkan diri mereka menggunakan sifat mudah kena luka dan kata sandi yang lemah. Secara umum, semakin banyak kerentanan suatu software suatu bot dapat dengan mudah menyebar. Proses tentang pencurian sumber daya komputasi sebagai hasil suatu sistim pada “botnet” kadang-kadang dikenal sebagai “scrumping”.


3. Sifat botnet

Botnets sudah menjadi suatu bagian penting dari keamanan jaringan Internet,karena sifatnya yang tersembunyi pada jaringan server internet. Sering kali, suatu botnet akan masuk di dalam bermacam koneksi-koneksi, seperti telepon, ADSL dan kabel(telegram, dan bermacam jaringan, termasuk bidang pendidikan, [perseroan/perusahaan], pemerintah dan bahkan jaringan militer. Kadang-kadang menyembunyikan satu instalasi server IRC di satu bidang pendidikan atau lokasi [perseroan/perusahaan], di mana koneksi-koneksi yang kecepatan tinggi dapat mendukung sejumlah besar bots yang lain.


Beberapa botnets telah ditemukan dan yang dipindahkan dari Internet. Belanda metemukan 15 juta simpul botnet dan Orang Norwegia ISP Telenor menemukan 10,000-node botnet . Usaha-usaha besar untuk mengkoordinir secara internasional menutup botnets telah pula dilakukan. diperkirakan bahwa sampai seperempat jumlah dari semua komputer pribadi yang tersambungkan ke internet itu boleh menjadi bagian dari suatu botnet.

Botnet Part 2

4. Lain lain tentang botnet
Laporan ENISA (European Network and Information Security Agency), Botnet diam diam mengancam hampir 6 juta komputer yang terhubung ke internet yang disinyalir sudah terinfeksi. Botnet sebenarnya buka masalah,tetapi menjadi berbahaya seandainya dibelakang nya ada sindikat criminal. Misalnya program botnet masuk ke komputer tanpa diketahui oleh pemiliknya, lalu mengendalikan komputer yang telah terinfeksi tersebut untuk kejahatan internet seperti mencuri data pribadi,mengirim email, penipuan via email atau serangan masal seperti spamming.
Apalagi kita tidak mengetahui dimana si Master refer berada sehingga menyulitkan untuk mencari siapa yang mengirim program botnet tersebut. Dimana sebagian Negara besar seperti China, Amerika, Jerman, Spanyol dan perancis sudah menjadi korban botnet yang umumnya botnet menggunakan kelemahan dari browser misalnya dari internet explorer. Kelemahan ini dimanfaatkan oleh pengirim botnet untuk menginfeksi dan 60 % kejadian biasanya berasal dari pengguna yang mencoba mengklik sebuah link di internet sehingga komputer langsung terinfeksi. Sedangkan cara lain malah lebih kecil seperti file dalam attachment email hanya 13 %, kelemahan system operasi 11%, dan terakhir mendownload file internet 9 %.

Mengetahui sebuah komputer telah disusupi program botnet biasanya komputer menjadi lambat lalu perubahan tampilan browser seperti alamat, home page yang berubah, anti virus tidak aktif dan program yang suka me restart sendiri. Untuk menghadapi botnet usahakan jangan meng klik sembaranga yang tidak dikenal karena bisa saja link tersebut masah mengarahkan user internet untuk mendownload program botnet. 

Botnets merupakan ancaman keamanan terbesar di jagad cyber pada 2009, menurut laporan dari perusahaan keamanan MessageLabs.
Perusahaan itu memprediksikan bahwa botnets akan menjadi lebih mandiri dan cerdas pada 2010, membuat mereka semakin sulit untuk disingkirkan. 
Dimatikannya hosting ISP botnet seperti yang terjadi pada McColo pada akhir 2008, dan RealHost di 2009 tampaknya membuat botnets mengevaluasi ulang dan meningkatkan strategi perintah dan pengontrolannya, memungkinkan pemulihan dalam hitungan jam, bukan lagi mingguan atau bulanan. 
Sepuluh botnet utama, termasuk Cutwail, Rustock dan Mega-D, saat ini mengatur setidaknya lima juta komputer yang sudah dikompromikan, jelas laporan tersebut. Cutwail bertanggungjawab atas pengiriman 29% dari keseluruhan pesan spam pada April dan Nopember 2009. Persentase itu setara dengan 8.500 milyar pesan spam. Botnet ini juga digunakan kekuatannya untuk menyebarkan spam surel yang berisi pengukur Bredolab Trojan, yang menyamar dalam bentuk leampiran file .ZIP.

Bredolab Trojan dirancang untuk memberi pengirimnya pengaturan penuh atas komputer yang ditargetkan yang kemudian dapat digunakan untuk menyebarkan malware botnet lainnya, adware ataupun spyware ke dalam komputer korban. 

Laporan ini juga menyebutkan bahwa 90,6% spam pada 2009 mengandung URL. Spam ini terutama didorong oleh pasokan besar pengiriman spam berupa URL yang dipendekkan pada paruh kedua tahun ini.
URL yang dipendekkan sangat populer pada situs micro-blogging seperti Twitter. situs seperti ini merupakan target ideal bagi spam untuk menyamar sebagai situs resmi yang akan dikunjungi oleh pengguna. Teknik ini semakin mempersulit filter anti-spam tradisional untuk mengidentifikasi pesan tersebut sebagai spam. Para kriminal cyber tersebut memburu kepercayaan internal yang terjalin antara situs ini dengan penggunanya.

a. Botnet Trojan
Kalau sebuah system sudah terkena BotNet Trojan, maka komputer tersebut akan mengirimkan beberapa Informasi log dari system. Dimana kita juga bisa mengontrol komputer target. Apabila dalam sebuah Windows Server maka kita bisa menggunakan Remote Desktop untuk bisa mengaksesnya. Dan apabila pada unix maka kita bisa mengambil logging password root. Kemudian kita bisa menggunakan remote login dari hak akses root.

BotNet biasanya dibangun menggunakan MBR (master boot record). Sebuah rootkit yang dilaksanakan pada waktu boot, sebelum sistem operasi dibuka. Setelah mesin terinfeksi, maka hasil panen malware dan upload data dalam 20 menit akan dikirimkan. Data yang dicuri termasuk e-mail account, Windows / Unix password, dan FTP credentials POP / SMTP account, Control Panel, dll.

Yang Paling Berbahaya, Informasi Yang Diperoleh Dari BotNet adalah terdapat dan bisa di extractnya 1660 unit kartu kredit dan kartu debit dari kumpulan data yang diterima. Geolocation melalui alamat IP, dipastikan bahwa 49% dari nomor kartu berasal dari korban di AS, 12% dari Italia, dan 8% dari Spanyol, dengan 40 negara-negara lain.
Yang paling umum termasuk kartu Visa (1056), MasterCard (447), American Express (81), Maestro (36), dan yang lainnya termasuk Bank Account, dsb (24). Yang menarik disana adalah bahwa 80% dari kartu kredit tersebut adalah kartu yang terdapat dalam database yang biasanya digunakan untuk processing online order.
Jadi jika anda memiliki komputer dan berselancar di internet, berhati²lah dengan spyware, malware, dan BotNet zombie yang sangat berbahaya bagi Privacy Anda terutama menyangkut Data diri, Email, Login, Password, Username, dsb. Sebaiknya anda melakukan check log + memperhatikan proses yang sedang berjalan pada komputer Anda. Jika ada yang mencurigakan segera beri tindakan. Jika anda sudah mendapatkankan info ini, diharapkan anda bisa share ke yang lainnya dan anda bisa menghindari resiko yang akan timbul.


5. cara melindungi Komputer dari Botnet
  • Gunakan dan memelihara perangkat lunak anti-virus - Anti-virus software mengakui dan melindungi komputer anda terhadap virus paling dikenal, sehingga anda mungkin dapat mendeteksi dan menghapus virus sebelum dapat melakukan kerusakan apapun (lihat Memahami Anti-Virus Software untuk informasi lebih lanjut ). Karena penyerang terus menulis virus baru, penting untuk menjaga definisi anda up to date. Beberapa vendor anti-virus juga menawarkan software anti-rootkit.
  • Instal firewall - Firewall mungkin dapat mencegah beberapa jenis infeksi oleh memblokir lalu lintas berbahaya sebelum dapat memasuki komputer anda dan membatasi lalu lintas yang anda kirim (lihat Memahami Firewall untuk informasi lebih lanjut). Beberapa sistem operasi benar-benar termasuk firewall, tetapi Anda harus memastikan diaktifkan.
  • Gunakan password yang baik - Pilih password yang akan sulit bagi penyerang untuk menebak, dan menggunakan password yang berbeda untuk program dan perangkat yang berbeda (lihat Memilih dan Melindungi Sandi untuk informasi lebih lanjut). Jangan memilih opsi yang memungkinkan komputer untuk mengingat password anda.
  • Jauhkan perangkat lunak up to date - Install software patch sehingga penyerang tidak dapat mengambil keuntungan dari masalah yang diketahui atau kerentanan (lihat Patch Memahami untuk informasi lebih lanjut). Banyak sistem operasi menawarkan update otomatis. Jika opsi ini tersedia, anda harus mengaktifkannya.
  • Mengikuti praktek-praktek keamanan yang baik - bersiapsiagalah yang tepat ketika menggunakan email dan web browser untuk mengurangi risiko bahwa tindakan anda akan memicu infeksi an (lihat tips keamanan lain untuk informasi lebih lanjut. Sayangnya, jika ada rootkit pada komputer anda atau penyerang menggunakan komputer anda dalam botnet, anda mungkin tidak tahu itu. Bahkan jika anda menemukan bahwa anda adalah korban, sulit bagi pengguna untuk secara efektif rata-rata sembuh. Penyerang mungkin telah memodifikasi file di komputer anda, sehingga hanya menghapus file-file jahat tidak dapat memecahkan masalah, dan anda tidak mungkin dapat dengan aman mempercayai versi sebelumnya dari file. Jika anda yakin bahwa anda adalah korban, pertimbangkan menghubungi administrator sistem terlatih.
  • Sebagai alternatif, beberapa vendor sedang mengembangkan produk dan alat-alat yang dapat menghapus rootkit dari komputer anda. Jika perangkat lunak tidak dapat menemukan dan menghapus infeksi, anda mungkin perlu menginstal ulang sistem operasi anda, biasanya dengan sistem restore disk yang sering disertakan dengan komputer baru. Perhatikan bahwa menginstal ulang atau memulihkan sistem operasi biasanya menghapus semua file anda dan semua perangkat lunak tambahan yang telah terinstal pada komputer anda. Juga, infeksi mungkin berlokasi di seperti tingkat mendalam yang tidak dapat dihapus dengan hanya menginstal ulang atau memulihkan sistem operasi.

Carna Botnet? Apa sih?

Carna Botnet adalah botnet yang diciptakan oleh hacker untuk mengukur sejauh mana kemampuan "Internet Sensus 2012".
Pengumpulan datanya dilakukan dengan infiltrasi perangkat internet, terutama router, yang menggunakan password default atau tanpa password sama sekali. Hal ini dinamakan Cardea. semua itu disusun menjadi sebuah potret gif untuk menampilkan penggunaan komputer di seluruh dunia selama 24 jam. data-data yang dikumpulkan hanya data yang beralamat di IPv4 bukan di alamat IPv6.
Pembuat Carna botnet percaya, bahwa dengan meningkatnya host di alamat IPv6 di internet 2012, kehancuran Internet Sensus 2012 adalah mungkin.
Dari 4,3 Miliar penggunaan alamat IPv4, Carna botnet menemukan 1,3 Miliar alamat yang digunakan, termasuk 141 juta yang berada di belakang firewall

Carna Botnet - AUSCERT

Dalam analisis terbarunya, Computer Response Team Australia (AusCERT) menemukan pembobolan akses data hampir di seluruh dunia. Dalam analisis yang dikemukakan pada konferensi AusCERT tanggal 21 Mei 2012 silam, pencipta sensus memberi AusCERT sembilan terabyte data, termasuk informasi mengenai 1,2 juta perangkat yang diidentifikasi dapat terinfeksi Carna botnet.
AusCERT menemukan fakta bahwa Carna memanfaatkan konfigurasi standar yang digunakan dalam perangkat yang terinfeksi.

Botnet menginfeksi devices yang dapat diakses secara langsung melalui internet, termasuk akses telnet Port 23 tanpa firewall, dan menggunakan data login default seperti admin: admin, admin: password atau root: password. Data login tersebut akan mudah diidentifikasi melalui output dari perintah ifconfig. AusCERT menekankan bahwa kerawanan perangkat ini adalah tanggung jawab produsen dan bukan kesalahan "bodoh" pengguna.

Terkadang, pengguna tidak memiliki waktu luang untuk mengubah pengaturan default perangkat mereka. Mereka cenderung menggunakan sandi yang sudah dibuat oleh produsen. Hal ini sangat disayangkan, karena selain log-in data yang tidak bisa diubah, para pengguna bahkan tidak diberitahu bahwa perangkat memiliki koneksi internet aktif. Selain itu, beberapa perangkat memerlukan IP publik untuk menjangkau penuh fitur agar dapat diakses.

Saat itu, di Australia hanya tercatat sekitar 1,614 dari 1,2 juta perangkat yang terinfeksi. Para ahli mengatakan, bahwa 25% dari perangkat terinfeksi diproduksi oleh TVT Co, 15% dari Netcomm Limited Devices, 13% persen dibuat oleh Aztech Electronics Pte Ltd, dan 11% oleh D-Link.

Mayoritas perangkat kurang terlindungi berada di Cina, diikuti oleh Turki dan India. AusCERT mencatat bahwa untuk menutup lubang keamanan dalam skala global, tim telah menyampaikan hasil penelitian pada semua negara dan asosiasi CERT yang peralatannya terinfeksi lebih dari sepuluh ribu perangkat. Totalnya, ada sekitar 22 negara yang menerima hasil penelitian tersebut.

AusCERT mengatakan bahwa mayoritas lubang keamanan dapat diatasi hanya dengan menutup port 23. Carna botnet dikembangkan sedemikian rupa yang hanya dapat dihapus dengan me-reset perangkat keras maupun reboot.

Sabtu, 22 Juni 2013

Penggelapan Uang

Pada tahun 1982 telah terjadi penggelapan uang di Bank melalui komputer sebagaimana diberitakan “ Suara Pembaharuan “ edisi 10 Januari 1991 tentang dua orang mahasiswa yang membobol uang dari sebuah Bank swasta di Jakarta sebanyak Rp.372.100.000,00 dengan menggunakan sarana komputer. Perkembangan lebih lanjut dari teknologi komputer berupa komputer network yang kemudian melahirkan suatu ruang komunikasi dan informasi global yang dikenal dengan internet.

Kasus ini modusnya adalah murni kriminal, kejahatan jenis ini biasanya menggunakan internet hanya sebagai sarana kejahatan.Sebaiknya internet digunakan untuk kepentingan yang bermanfaat, dan tidak merugikan orang lain. 
Penyelesaian :
karena kejahatan ini termasuk penggelapan uang pada Bank dengan menggunakan komputer sebagai alat melakukan kejahatan. Sesuai dengan undang-undang yang ada di Indonesia maka, orang tersebut diancam dengan pasal 362 KUHP tentang pencurian, mendapat sanksi hukuman penjara selama 5 tahun. dan Pasal 378 KUHP tentang penipuan, mendapat sanksi hukuman penjara selama 4 tahun.

Pemalsuan Konten Web KPU

Pada tanggal 17 April 2004, Dani Hermansyah melakukan deface dengan mengubah nama-nama partai yang ada dengan nama-nama buah dalam www.kpu.go.ig . Hal ini mengakibatkan keprcayaan masyarakat terhadap Pemilu yang sedang berlangsung pada saat itu menjadi berkurang. Dengan berubahnya nama partai di dalam website, maka bukan tidak mungkin angka-angka jumlah pemilih yang masuk di sana menjadi tidak aman dan bisa diubah.

Modus dari kejahatan ini adalah mengubah tampilan dan informasi website. Motif dari kejahatan ini termasuk ke dalam cybercrime sebagai tindakan murni kejahatan. Hal ini dikarenakan para penyerang dengan sengaja mengubah tampilan dan informasi dari website. Kejahatan kasus cybercrime ini dapat termasuk jenis hacking dan cracking, data frogery, dan bisa juga cyber terorism. Sasaran dari kasus kejahatan ini adalah cybercrime menyerang hak milik (against property) dan bisa juga cybercrime menyerang pemerintah (against government).



Beberapa cara untuk menanggulangi kasus ini:

  1. Penggunaan Firewall. Tujuan utama dari firewall adalah untuk menjaga agar akses dari orang tidak berwenang tidak dapat dilakukan. Program ini merupakan perangkat yang diletakkan antara internet dengan jaringan internal. Informasi yang keluar dan masuk harus melalui atau melewati firewall. Firewall bekerja dengan mengamati paker Intenet Protocol (IP) yang melewatinya.
  2. Penggunaan SSL (Secure Socket Layer). Ini akan berfungsi untuk menyandikan data.
  3. Menutup service yang tidak digunakan.
  4. Adanya sistem pemantau serangan yang digunakan untuk mengetahui adanya tamu/seseorang yang tak diundang (intruder) atau adanya serangan (attack).
  5. Melakukan back up secara rutin.
  6. Adanya pemantau integritas sistem. Misalnya pada sistem UNIX adalah program tripwire. Program ini dapat digunakan untuk memantau adanya perubahan pada berkas.