Tuesday, 31 October 2017

Virus Ramnit Muncul di Android?

Masih ingatkah Anda dengan virus Ramnit yang cukup populer di Indonesia? Sekitar tahun 2010, Ramnit menyebar sangat cepat dengan menginfeksi file .exe, .dll, .htm, dan .html.

Uniknya, Ramnit kembali ditemukan, kali ini di Play Store dimana aplikasi buatan Lesmana Studio dan Arroya Apps dengan keduanya dari Indonesia menimbulkan peringatan pada berbagai antivirus.

Virus Ramnit Muncul di Android
Sumber:pixabay.com

Monday, 30 October 2017

Tips Hindari Ancaman Hacker Pada Smart Home

Bagi Anda yang memiliki berbagai perangkat di rumah yang membutuhkan koneksi Internet seperti komputer, smartphone, game console, Chromecast, smartwatch hingga perangkat IoT untuk smart home maka tentulah Anda membutuhkan router. Namun, router juga menjadi incaran hacker untuk menguasai semua perangkat IoT yang terkoneksi.

Router tidak hanya penghubung jaringan perangkat tetapi juga menyalurkan data dan trafik yang mungkin bersifat personal. Jadi, pastikan Anda menganalisa pengkonfigurasian router untuk menghindari ancaman hacker yang dapat memanfaatkan perangkat IoT di rumah Anda.

Tips Hindari Ancaman Hacker Pada Smart Home
Sumber:pixabay.com

Thursday, 26 October 2017

Antivirus Terbaik 2017 Untuk Ponsel Android

Zaman telah berubah seiring perkembangan teknologi. Kini, malware tidak hanya lagi mengincar sistem operasi Windows melainkan juga menginvasi sistem operasi untuk ponsel yaitu Android. Antivirus apa yang terbaik dalam menghalau ancaman malware di dunia mobile di tahun 2017?

AV-TEST sebagai lembaga independen telah melakukan uji coba untuk menentukan aplikasi antivirus apa yang terbaik dalam memberikan perlindungan terhadap ancaman malware di Android, termasuk membandingkan dengan Play Protect dari Google. Jadi, apakah solusi third-party lebih baik atau tidak?

Antivirus Terbaik 2017 Untuk Ponsel Android
Sumber:www.av-test.org

Thursday, 19 October 2017

Waspada! Malware Siluman Tanpa Jejak Susah Dideteksi

Tidak seperti malware secara umum yang berwujud sebagai file, malware tanpa file atau fileless dapat menginfeksi dan mengakibatkan kerusakan tanpa meningggalkan jejak. Malware fileless tidak membuat file di harddisk dan semua aksi dilakukan di memory. Ketika komputer di-restart, malware tidak ada lagi di komputer namun aksinya telah berlangsung.

Malware fileless tidak mudah dideteksi oleh antivirus tradisional namun umumnya dapat dideteksi setelah melangsungkan aksinya. Hal ini dikarenakan kode yang akan dijalankan di memory dan terletak di file biasa dapat dienkripsi terlebih dahulu.

Selain sulit dideteksi, malware fileless akan juga susah untuk dilakukan analisa forensik terutama bagi komputer yang terinfeksi. Meskipun konsep malware fileless sudah ada sejak lama namun tren ini kembali meningkat sejak banyaknya file crypter beredar. Contoh malware fileless adalah botnet phasebot dan poweliks.

Waspada! Malware Siluman Tanpa Jejak Susah Dideteksi
Sumbe:pixabay.com

Tuesday, 17 October 2017

KRACK: Ancaman Baru Bagi Pengguna Wifi

Bagi pengguna Internet, koneksi wifi acapkali digunakan termasuk di tempat umum seperti cafe. Celakanya, muncul ancaman baru yang memungkinkan data termasuk password Anda dapat tercuri ketika menggunakan wifi meskipun website yang Anda kunjungi biasanya menggunakan koneksi terenkripsi atau HTTPS.

Apabila enkripsi pada WEP dapat dijebol dalam hitungan singkat, kini enkripsi yang saat ini dipakai yaitu WPA atau WPA2 pun dapat dieksploitasi sehingga pengguna wifi dapat dialihkan ke jaringan yang palsu dan berbahaya.

KRACK: Ancaman Baru Bagi Pengguna Wifi
Sumber:pixabay.com

Monday, 16 October 2017

Awas! Tren Malware Cryptominer Manfaatkan Browser!

Malware berjenis cryptominer sudah ada sejak beberapa tahun ke belakang, namun tren malware ini kembali muncul dengan metode baru yaitu memanfaatkan website yang sedang Anda buka. Ya! browser Anda secara diam-diam ternyata telah ditunggangi malware.

Mungkin Anda ada yang merasakan kinerja CPU sangat tinggi ketika membuka website tertentu, tentu saja selain faktor hardware yang kurang mumpuni ternyata saat ini marak malware cryptominer yang menggunakan Javascript untuk melakukan mining Monero.

Awas! Tren Malware Cryptominer Manfaatkan Browser!
Sumbe:pixabay.com

Hacking Games Menggunakan Cheat Engine

Ada beberapa tujuan ketika bermain curang dalam suatu permainan, misalnya untuk menyelesaikan game dengan mudah, memberi efek berbeda dalam permainan hingga memberi keuntungan pada pemain tertentu.

Untuk bermain curang, pemain membutuhkan suatu cara yang disebut cheat. Cheat sendiri dapat dilakukan dengan menggunakan program special (game trainer), hardware ataupun cheat yang telah disediakan oleh game itu sendiri.

Untuk melakukan cheating, ada 4 metode yang biasa dilakukan, yaitu :

1.       Memodifikasi Memory
Memory merupakan tempat yang sering dipakai oleh game untuk menyimpan informasi yang sedang dan akan dibutuhkan pada suatu game. Dengan mengubah informasi inilah, cheating dapat dilakukan.

Untuk melakukan modifikasi pada memory, ada banyak program memory editor yang tersedia, salah satunya yaitu Cheat Engine. Program ini dapat mencari nilai tertentu pada memory, dimana nilai inilah yang akan diubah sehingga informasi pada game pun berubah. Informasi yang diedit pun beragam tergantung jenis game, misalnya jumlah nyawa, jumlah skor ataupun jumlah emas.

Game trainer merupakan jenis program cheat yang memodifikasi memory, dimana program ini telah difokuskan untuk game tertentu saja. Program ini sudah bersifat tinggal pakai alias menu-menu yang terdapat pada program sudah ditujukan untuk melakukan cheat tertentu.

2.       Code Injection
Salah satu cara untuk mengubah cara kerja suatu program yaitu dengan melakukan Code injection. Code injection dilakukan dengan berbagai cara misalnya dengan menggunakan perintah CreateRemoteThread ataupun menginjeksikan file DLL ke proses game.

3.       Memodifikasi File
Selain memodifikasi data game di memory atau memodifikasi cara kerja game, memodifikasi file game dapat dilakukan untuk melakukan cheating pada suatu game. File yang sering dijadikan target untuk dimodifikasi yaitu file utama game dan file hasil save-an dari game. Program seperti hex editor dapat digunakan untuk memdifikasi suatu file game.

4.       Memodifikasi Trafik Jaringan
Teknik memodifikasi trafik jaringan ini dipakai pada jenis game online. Umumnya, game-game besar menyimpan informasi pada server sehingga tidak efektif dalam melakukan ketiga cara sebelumnya untuk melakukan cheating.

Apa Itu Cheat Engine?
Jika Anda ingin meng-hack suatu game, ini adalah suatu program yang layak untuk dipelajari. Cheat Engine merupakan program open source yang digunakan untuk memodifikasi informasi yang terletak pada memory. Program ini dilengkapi dengan memory scanner, debugger, disassembler, assembler, speedhack, trainer maker, direct 3D manipulation tools dan lainnya. Program ini dapat didapatkan melalui situs http://www.cheatengine.org/.

Gambar 1. Tampilan Program Cheat Engine.
Gambar 1. Tampilan Program Cheat Engine.

Teknik Malware Menggunakan TLS Callback

Entry point suatu program merupakan lokasi yang berisi instruksi kode yang akan dieksekusi pertama kali oleh sistem. Entry point dapat dianalogikan sebagai void main pada kode bahasa pemrograman.

Rutin yang sering dilakukan virus yaitu dengan memanipulasi entry point. Virus menginfeksi suatu program dengan menaruh kode virus di awal atau akhir pada program yang akan diinfeksi (host). Langkah selanjutnya virus mengubah entry point untuk menjalankan kode virus terlebih dahulu dan setelah itu host pun dipanggil.

Teknik lain yang digunakan virus dalam menginfeksi program yaitu dengan memakai teknik Entry Point Obscuring (EPO). Virus yang mempunyai kemampuan EPO akan lebih susah dideteksi oleh antivirus karena virus tidak akan memodifikasi entry point melainkan dengan melakukan patching atau mengubah data pada rutin yang memanggil suatu fungsi tertentu. Dengan melakukan patching ini, ketika fungsi yang diubah sedang dipanggil, kode virus pun dapat terpanggil juga.

Pada tahun 2002, virus Chton merupakan virus pertama yang menggunakan teknik Thread Local Storage (TLS) Callback. Dengan teknik ini, kode virus akan aktif terlebih dahulu sebelum entry point dieksekusi oleh sistem.  

Dengan adanya TLS Callback ini, tentunya dapat membuat penganalisa virus mengalami kebingungan karena virus akan aktif terlebih dahulu sebelum dianalisa. Sebagai contoh , jika Anda membuka program yang mempunya TLS Callback menggunakan OllyDbg, saat proses inisialisasi program, virus akan aktif. Hal ini akan berlaku jika Anda menggunakan OllyDbg versi 2.0 ke bawah. Untuk versi terbaru pun Anda harus mengkonfigurasi lagi untuk menghindari dampak dari TLS Callback, yaitu melalui menu Options | Debugging options | Events.  Pilih System breakpoint.

Gambar 1. Kode yang tereksekusi akibat TLS Callback pada OllyDbg
Gambar 1. Kode yang tereksekusi akibat TLS Callback pada OllyDbg

Memahami Cara Kerja Virus PE Infector

Jika melihat worm dimana cara penyebarannya dengan menduplikasikan dirinya ke flashdisk, jaringan lokal atau Internet, kemudian berharap dirinya diaktifkan oleh pengguna, maka virus berjenis PE Infector tidak akan menduplikasikan dirinya ke harddisk secara langsung. PE infector akan menginfeksi program lain agar menjadi virus dengan menaruh kode virus di PE file. Teknik ini tidak akan membuat pengguna curiga saat membuka program yang telah terinfeksi virus. Oleh karena itu, umumnya program installer menggunakan fitur file integrity checkers untuk tidak menjadi media penyebaran virus.

Cara kerja PE Infector
Untuk  memahami cara kerja virus PE infector, program yang diperlukan yaitu
-          Peid
-          W32Dasm
-          Hiew
-          PE Tools

Memahami Cara Kerja Virus PE Infector
Sumber:pixabay.com

Mengenal Teknik Hooking Malware Pada Sistem

Jika berbicara tentang virus dan antivirus, Anda mungkin teringat dengan pepatah kuno yang berbunyi  virus selangkah lebih maju dari anti virus”. Entahlah, pada zaman pasca milenium ini ketika Anda membuat program yang bermain-main dengan sistem internal maka antivirus sering mendeteksi program tersebut sebagai virus.  Bukankah ini berarti antivirus selangkah lebih maju dari virus? Lah, baru dicompile saja program sudah diteriaki atau bahkan dilahap oleh antivirus. Meskipun program yang dibuat belum tentu program virus, hal ini dapat disimpulkan bahwa antivirus berusaha membuat terobosan baru dalam pendeteksian virus-virus dengan jam terbang yang rendah.

Mengenal Teknik Hooking Malware Pada Sistem
Sumber:pixabay.com

Friday, 6 October 2017

Alasan Penjahat Cyber Buat Status Mesum di Facebook

Media sosial seperti Facebook seringkali dimanfaatkan oleh penjahat cyber untuk mencuri data hingga mendapatkan keuntungan finansial. Bagaimana caranya? Mungkin Anda sering melihat status mesum dari teman atau di grup yang Anda ikuti, ada kemungkinan besar status mesum tersebut merupakan jebakan atau kegiatan phising yang dilakukan oleh penjahat cyber.

Hari ini, saya melihat suatu status mesum di Facebook berisi gambar vulgar berisi informasi untuk menyaksikan video dari gambar tersebut. Bagi Anda yang memiliki gairah muda yang tinggi maka besar kemungkinan Anda mengklik link pada status tersebut.

Ini Dia Alasan Penjahat Cyber Buat Status Mesum di Facebook
Status mesum di Facebook

Wednesday, 4 October 2017

Website Tetap Aman, Ini Cara Atasi Serangan DDoS

Bayangkan jika website jual beli tidak dapat diakses dalam hitungan jam. Berapa banyak pengguna website tersebut yang komplain atau berapa banyak kerugian yang dialami website tersebut? Ini merupakan contoh sederhana dari dampak serangan DDoS dan masih banyak kerugian lain dari teknik hacking ini.

Website Tetap Aman, Ini Cara Atasi Serangan DDoS
Sumber:pixabay.com

Kenali Cara Kerja Serangan DDoS

Distributed Denial of Service (DDoS) merupakan teknik hacking yang memiliki konsep sederhana namun memiliki dampak yang besar karena dapat membuat suatu server atau website tidak dapat berfungsi dengan baik sehingga dapat menimbulkan kerugian tertentu.

Konsep kerja serangan DDoS yaitu mengirim paket atau trafik secara terus menerus dengan harapan target akan kehabisan bandwidth atau konsumsi resource menjadi sangat tinggi sehingga sistem tidak dapat diakses dengan baik.

Kenali Cara Kerja Serangan DDoS
Sumber:pixabay.com