Minggu, 23 Juni 2013

Botnet Part 2

4. Lain lain tentang botnet
Laporan ENISA (European Network and Information Security Agency), Botnet diam diam mengancam hampir 6 juta komputer yang terhubung ke internet yang disinyalir sudah terinfeksi. Botnet sebenarnya buka masalah,tetapi menjadi berbahaya seandainya dibelakang nya ada sindikat criminal. Misalnya program botnet masuk ke komputer tanpa diketahui oleh pemiliknya, lalu mengendalikan komputer yang telah terinfeksi tersebut untuk kejahatan internet seperti mencuri data pribadi,mengirim email, penipuan via email atau serangan masal seperti spamming.
Apalagi kita tidak mengetahui dimana si Master refer berada sehingga menyulitkan untuk mencari siapa yang mengirim program botnet tersebut. Dimana sebagian Negara besar seperti China, Amerika, Jerman, Spanyol dan perancis sudah menjadi korban botnet yang umumnya botnet menggunakan kelemahan dari browser misalnya dari internet explorer. Kelemahan ini dimanfaatkan oleh pengirim botnet untuk menginfeksi dan 60 % kejadian biasanya berasal dari pengguna yang mencoba mengklik sebuah link di internet sehingga komputer langsung terinfeksi. Sedangkan cara lain malah lebih kecil seperti file dalam attachment email hanya 13 %, kelemahan system operasi 11%, dan terakhir mendownload file internet 9 %.

Mengetahui sebuah komputer telah disusupi program botnet biasanya komputer menjadi lambat lalu perubahan tampilan browser seperti alamat, home page yang berubah, anti virus tidak aktif dan program yang suka me restart sendiri. Untuk menghadapi botnet usahakan jangan meng klik sembaranga yang tidak dikenal karena bisa saja link tersebut masah mengarahkan user internet untuk mendownload program botnet. 

Botnets merupakan ancaman keamanan terbesar di jagad cyber pada 2009, menurut laporan dari perusahaan keamanan MessageLabs.
Perusahaan itu memprediksikan bahwa botnets akan menjadi lebih mandiri dan cerdas pada 2010, membuat mereka semakin sulit untuk disingkirkan. 
Dimatikannya hosting ISP botnet seperti yang terjadi pada McColo pada akhir 2008, dan RealHost di 2009 tampaknya membuat botnets mengevaluasi ulang dan meningkatkan strategi perintah dan pengontrolannya, memungkinkan pemulihan dalam hitungan jam, bukan lagi mingguan atau bulanan. 
Sepuluh botnet utama, termasuk Cutwail, Rustock dan Mega-D, saat ini mengatur setidaknya lima juta komputer yang sudah dikompromikan, jelas laporan tersebut. Cutwail bertanggungjawab atas pengiriman 29% dari keseluruhan pesan spam pada April dan Nopember 2009. Persentase itu setara dengan 8.500 milyar pesan spam. Botnet ini juga digunakan kekuatannya untuk menyebarkan spam surel yang berisi pengukur Bredolab Trojan, yang menyamar dalam bentuk leampiran file .ZIP.

Bredolab Trojan dirancang untuk memberi pengirimnya pengaturan penuh atas komputer yang ditargetkan yang kemudian dapat digunakan untuk menyebarkan malware botnet lainnya, adware ataupun spyware ke dalam komputer korban. 

Laporan ini juga menyebutkan bahwa 90,6% spam pada 2009 mengandung URL. Spam ini terutama didorong oleh pasokan besar pengiriman spam berupa URL yang dipendekkan pada paruh kedua tahun ini.
URL yang dipendekkan sangat populer pada situs micro-blogging seperti Twitter. situs seperti ini merupakan target ideal bagi spam untuk menyamar sebagai situs resmi yang akan dikunjungi oleh pengguna. Teknik ini semakin mempersulit filter anti-spam tradisional untuk mengidentifikasi pesan tersebut sebagai spam. Para kriminal cyber tersebut memburu kepercayaan internal yang terjalin antara situs ini dengan penggunanya.

a. Botnet Trojan
Kalau sebuah system sudah terkena BotNet Trojan, maka komputer tersebut akan mengirimkan beberapa Informasi log dari system. Dimana kita juga bisa mengontrol komputer target. Apabila dalam sebuah Windows Server maka kita bisa menggunakan Remote Desktop untuk bisa mengaksesnya. Dan apabila pada unix maka kita bisa mengambil logging password root. Kemudian kita bisa menggunakan remote login dari hak akses root.

BotNet biasanya dibangun menggunakan MBR (master boot record). Sebuah rootkit yang dilaksanakan pada waktu boot, sebelum sistem operasi dibuka. Setelah mesin terinfeksi, maka hasil panen malware dan upload data dalam 20 menit akan dikirimkan. Data yang dicuri termasuk e-mail account, Windows / Unix password, dan FTP credentials POP / SMTP account, Control Panel, dll.

Yang Paling Berbahaya, Informasi Yang Diperoleh Dari BotNet adalah terdapat dan bisa di extractnya 1660 unit kartu kredit dan kartu debit dari kumpulan data yang diterima. Geolocation melalui alamat IP, dipastikan bahwa 49% dari nomor kartu berasal dari korban di AS, 12% dari Italia, dan 8% dari Spanyol, dengan 40 negara-negara lain.
Yang paling umum termasuk kartu Visa (1056), MasterCard (447), American Express (81), Maestro (36), dan yang lainnya termasuk Bank Account, dsb (24). Yang menarik disana adalah bahwa 80% dari kartu kredit tersebut adalah kartu yang terdapat dalam database yang biasanya digunakan untuk processing online order.
Jadi jika anda memiliki komputer dan berselancar di internet, berhati²lah dengan spyware, malware, dan BotNet zombie yang sangat berbahaya bagi Privacy Anda terutama menyangkut Data diri, Email, Login, Password, Username, dsb. Sebaiknya anda melakukan check log + memperhatikan proses yang sedang berjalan pada komputer Anda. Jika ada yang mencurigakan segera beri tindakan. Jika anda sudah mendapatkankan info ini, diharapkan anda bisa share ke yang lainnya dan anda bisa menghindari resiko yang akan timbul.


5. cara melindungi Komputer dari Botnet
  • Gunakan dan memelihara perangkat lunak anti-virus - Anti-virus software mengakui dan melindungi komputer anda terhadap virus paling dikenal, sehingga anda mungkin dapat mendeteksi dan menghapus virus sebelum dapat melakukan kerusakan apapun (lihat Memahami Anti-Virus Software untuk informasi lebih lanjut ). Karena penyerang terus menulis virus baru, penting untuk menjaga definisi anda up to date. Beberapa vendor anti-virus juga menawarkan software anti-rootkit.
  • Instal firewall - Firewall mungkin dapat mencegah beberapa jenis infeksi oleh memblokir lalu lintas berbahaya sebelum dapat memasuki komputer anda dan membatasi lalu lintas yang anda kirim (lihat Memahami Firewall untuk informasi lebih lanjut). Beberapa sistem operasi benar-benar termasuk firewall, tetapi Anda harus memastikan diaktifkan.
  • Gunakan password yang baik - Pilih password yang akan sulit bagi penyerang untuk menebak, dan menggunakan password yang berbeda untuk program dan perangkat yang berbeda (lihat Memilih dan Melindungi Sandi untuk informasi lebih lanjut). Jangan memilih opsi yang memungkinkan komputer untuk mengingat password anda.
  • Jauhkan perangkat lunak up to date - Install software patch sehingga penyerang tidak dapat mengambil keuntungan dari masalah yang diketahui atau kerentanan (lihat Patch Memahami untuk informasi lebih lanjut). Banyak sistem operasi menawarkan update otomatis. Jika opsi ini tersedia, anda harus mengaktifkannya.
  • Mengikuti praktek-praktek keamanan yang baik - bersiapsiagalah yang tepat ketika menggunakan email dan web browser untuk mengurangi risiko bahwa tindakan anda akan memicu infeksi an (lihat tips keamanan lain untuk informasi lebih lanjut. Sayangnya, jika ada rootkit pada komputer anda atau penyerang menggunakan komputer anda dalam botnet, anda mungkin tidak tahu itu. Bahkan jika anda menemukan bahwa anda adalah korban, sulit bagi pengguna untuk secara efektif rata-rata sembuh. Penyerang mungkin telah memodifikasi file di komputer anda, sehingga hanya menghapus file-file jahat tidak dapat memecahkan masalah, dan anda tidak mungkin dapat dengan aman mempercayai versi sebelumnya dari file. Jika anda yakin bahwa anda adalah korban, pertimbangkan menghubungi administrator sistem terlatih.
  • Sebagai alternatif, beberapa vendor sedang mengembangkan produk dan alat-alat yang dapat menghapus rootkit dari komputer anda. Jika perangkat lunak tidak dapat menemukan dan menghapus infeksi, anda mungkin perlu menginstal ulang sistem operasi anda, biasanya dengan sistem restore disk yang sering disertakan dengan komputer baru. Perhatikan bahwa menginstal ulang atau memulihkan sistem operasi biasanya menghapus semua file anda dan semua perangkat lunak tambahan yang telah terinstal pada komputer anda. Juga, infeksi mungkin berlokasi di seperti tingkat mendalam yang tidak dapat dihapus dengan hanya menginstal ulang atau memulihkan sistem operasi.

Tidak ada komentar:

Posting Komentar