Jumat, 30 Maret 2012

Program Jahat ????!!! Mengobok-obok Georgia >>> Ardhi Suryadhi - detikinet Jumat, 30/03/2012 12:45 WIB >>> ..... program jahat kian ganas. Bahkan sebuah negara bisa kalang kabut dibuatnya. Seperti yang dialami Georgia, dimana situs pemerintahannya diserang oleh 'trojan pencuri' Win32/Georbot. Menurut laporan keamanan Eset, Win32/Georbot melakukan aktifitas sebagaimana layaknya botnet biasa, ia beroperasi untuk mencuri informasi, dokumen, dan sertifikat yang tersimpan di dalam komputer. Selain itu, juga mampu merekam baik audio maupun video, serta melakukan browsing didalam jaringan lokal dan mencari informasi yang diinginkan. >> Yudhi Kukuh, Technical Consultant PT. Prosperita-Eset Indonesia menyatakan bahwa serangan Win32/Georbot dilancarkan oleh sekelompok peretas untuk mendapatkan informasi rahasia dan diperjual-belikan ke pihak lain. Jadi ada motif ekonomi di balik serangan ini, tetapi Georbot menggunakan metode yang berbeda dari serangan botnet yang pernah ada. ...>>>.

Ini Dia Program Jahat yang Mengobok-obok Georgia

Ardhi Suryadhi - detikinet
Jumat, 30/03/2012 12:45 WIB


Jakarta - 

Ilustrasi (Ist.)

Kemampuan program jahat kian ganas. Bahkan sebuah negara bisa kalang kabut dibuatnya. Seperti yang dialami Georgia, dimana situs pemerintahannya diserang oleh 'trojan pencuri' Win32/Georbot.

Menurut laporan keamanan Eset, Win32/Georbot melakukan aktifitas sebagaimana layaknya botnet biasa, ia beroperasi untuk mencuri informasi, dokumen, dan sertifikat yang tersimpan di dalam komputer. Selain itu, juga mampu merekam baik audio maupun video, serta melakukan browsing didalam jaringan lokal dan mencari informasi yang diinginkan. 

Namun hal lain yang bisa dilakukan botnet ini adalah memanfaatkan website milik pemerintah Georgia, sebuah negara yang terletak di wilayah antara benua Asia dan Eropa, untuk mengupdate informasi command and controlnya (C&C). 

Yang mengkhawatirkan adalah ternyata malware Georbot terus berkembang, dan Eset menemukan adanya varian baru yang ditemukan pada 20 Maret 2012 yang lalu. Perkembangan tersebut dimungkinkan karena Georbot memiliki fitur mekanisme update yang mampu merubahnya menjadi bot versi baru dengan tujuan agar tidak terdeteksi oleh mesin scanner anti-malware.

Keistimewaan lainnya adalah mampu melakukan mekanisme fallback -- jika bot berada dalam situasi dimana bot tidak bisa mencapai C&C server -- bot akan terhubung ke webpage yang dikelola oleh pemerintah Georgia.

"Orang seringkali tidak sadar kalau sistem komputernya telah diretas," demikian dikatakan oleh Pierre-Marc Bureau, Program Manager untuk security intelligence di Eset. 

"Pihak berwenang di Georgia yaitu Data Exchange Agency of the dari Kementerian Kehakiman Negara Georgia dan Badan CERT di Georgia sudah mengetahui adanya tindak peretasan tersebut sejak awal tahun 2011. Mereka langsung mengkomunikasikan dan dilakukan penyelidikan bersama dengan pihak Eset untuk menangani peretasan tersebut," lanjutnya, dalam keterangan tertulis, Jumat (30/3/2012). 

Hingga saat ini, monitoring terhadap Win32/Georbot masih tetap dilakukan untuk mengetahui perkembangan lebih lanjut. Sementara ini hasil identifikasi menyeluruh terhadap botnet dari seluruh komputer yang terjangkit Win32/Georbot, 70 persen di antaranya berlokasi di Georgia kemudian diikuti Amerika Serikat, Jerman dan Russia.

Dalam operasinya, Botnet Win32/Georbot memanfaatkan karakteristik unik yaitu setelah botnet terinstall di dalam komputer korban ia mencari 'file remote desktop configuration' dan kemudian mengaktifkan trojan yang masuk untuk mencari file-file tertentu kemudian menguploadnya ke remote server tanpa perlu memanfaatkan kerentanan apapun pada OS. 

Menggunakan webpage milik pemerintah sebagai 'induk semang' disinyalir digunakan untuk media penyebarluasan bot, mengingat website pemerintah adalah media strategis yang akan diakses oleh masyarakat Georgia, sehingga dengan demikian memunculkan dugaan bahwa target utama dari infeksi bot adalah masyarakat Georgia sendiri. 

Tetapi tindakan mendompleng website pemerintah Georgia bukan berarti orang dalam pemerintah Georgia terlibat dalam aksi peretasan ini.

Proses identifikasi hingga hari ini menghasilkan sebuah temuan menarik. Yaitu dokumen berbahasa Inggris berisi kata kunci terkait dengan sistem komputer jaringan milik lembaga pemerintah dan swasta yang telah dikonfirmasi terserang malware Georbot di antaranya kementerian, militer dan dinas rahasia Amerika dan Rusia (CIA, KGB, dan FBI). 

Yudhi Kukuh, Technical Consultant PT. Prosperita-Eset Indonesia menyatakan bahwa serangan Win32/Georbot dilancarkan oleh sekelompok peretas untuk mendapatkan informasi rahasia dan diperjual-belikan ke pihak lain. Jadi ada motif ekonomi di balik serangan ini, tetapi Georbot menggunakan metode yang berbeda dari serangan botnet yang pernah ada.

Sementara Righard Zwienenberg, seorang peneliti senior di Eset menambahkan, pelaku cybercrime saat ini bekerja semakin profesional dengan targetnya adalah nama-nama besar di bidang tertentu. Beberapa contoh lain threat cybercrime yang berteknologi tinggi yaitu Win32/Stuxnet dan Win32/Duqu.

"Keduanya juga beroperasi dengan tujuan yang spesifik tetapi Stuxnet dan Duqu belum secanggih Win32/Georbot yang memiliki fitur khusus dan metode yang memungkinkan bot tersebut mengakses kedalam sistem pusat dan mencari data yang diinginkan oleh pengembang Georbot," pungkasnya.
( ash / fyk ) 

Pengertian Hacker dan Cracker


kadang saat surfing di dunia maya ini, saya menemukan kesalahan dalam sebuah artikel atau tulisan tentang dua kata yang mungkin sedikit asing bagi sebagian orang. sehingga memunculkan kesalahan dalam memahami dan memaksudkan apa yang ingin dia sampaikan. yaitu Hacker dan Cracker. kegiatannya disebut Hacking dan Cracking. ini adalah dua kata 'pelaku/fa'il' dan kegiatan yang berbeda. berikut sedikit penjelasannya.

1) Hacker adalah sebutan untuk mereka yang memberikan sumbangan yang bermanfaat kepada jaringan komputer, membuat program kecil dan membagikannya dengan orang-orang di Internet

2) Cracker adalah sebutan untuk mereka yang masuk ke sistem orang lain dan cracker lebih bersifat destruktif, biasanya di jaringan komputer, mem-bypass password atau lisensi program komputer, secara sengaja melawan keamanan komputer, men-deface (merubah halaman muka web) milik orang lain bahkan hingga mendelete data orang lain, mencuri data dan umumnya melakukan cracking untuk keuntungan sendiri, maksud jahat, atau karena sebab lainnya karena ada tantangan. Beberapa proses pembobolan dilakukan untuk menunjukan kelemahan keamanan sistem.

Contoh kasus
Digigumi (Grup Digital) adalah sebuah kelompok yang mengkhususkan diri bergerak dalam bidang game dan komputer dengan menggunakan teknik teknik hexadecimal untuk mengubah teks yang terdapat di dalam game. Contohnya : game Chrono Trigger berbahasa Inggris dapat diubah menjadi bahasa Indonesia. Oleh karena itu, status Digigumi adalah hacker, namun bukan sebagai perusak.

Pada hari Sabtu, 17 April 2004, Dani Firmansyah, konsultan Teknologi Informasi (TI) PT Danareksa di Jakarta berhasil membobol situs milik Komisi Pemilihan Umum (KPU) di http://tnp.kpu.go.id dan mengubah nama-nama partai di dalamnya menjadi nama-nama "unik", seperti Partai Kolor Ijo, Partai Mbah Jambon, Partai Jambu, dan lain sebagainya. Dani menggunakan teknik SQL Injection(pada dasarnya teknik tersebut adalah dengan cara mengetikkan string atau perintah tertentu di address bar browser) untuk menjebol situs KPU. Kemudian Dani tertangkap pada hari Kamis, 22 April 2004.

itulah perbedaannya. saya harap Anda sekalian tidak keliru dalam memahami kedua kata tersebut.

artikel ini ditulis oleh Yulius Eka Agung Seputra,ST,Msi,Acpt,GHR* dengan sedikit editan dari saya.

* Yulius Eka bukan hanya seorang Praktisi, dan Trainer tetapi adalah seorang Dosen, yang telah mendapatkan sertifikasi dan pelatihan cara pengajaran, sehingga kemampuan dalam memberikan Training dan pengajaran telah teruji, salah satu training pengajaran yang telah diikuti dan telah lulus sampai tahap Trainer of Trainer adalah CTSD (Centre for Training Staf Development) yang bekerja sama dengan Mgraw Hill. Selain itu Yulius Eka adalah seorang Trainer Bersertifikasi untuk Adobe dan Macromedia serta salah satu Trainer MII Metrodata yang merupakan salah satu tempat training pemegang Lisensi Microsoft.


5 Hacker Wanita Paling Seksi

Fino Yurio Kristo - detikinet
Kamis, 29/03/2012 15:51 WIB
Jakarta - 



Mereka yang berkiprah di dunia hacker memang kebanyakan adalah kaum pria. Namun jangan salah, beberapa peretas yang prestasinya di jagat sekuriti cukup mentereng ada juga yang berjenis kelamin perempuan.

Dari beberapa hacker perempuan tersebut, beberapa di antaranya tidak hanya pintar. Namun juga berpenampilan menarik secara fisik atau boleh dikatakan seksi. Tak percaya?

Berikut beberapa hacker wanita yang telah meramaikan jagat underground, seperti dikutip dari berbagai sumber.



Next page : 


Kristina Svechinskaya


Kristina adalah seorang mahasiswi New York University. Dia dibekuk aparat pada 2 November 2010 karena membobol ribuan account bank di Inggris dan Amerika Serikat. Bersama komplotannya, ia menyebabkan kerugian total sekitar USD 3 juta.

Sebelum tertangkap, komplotan hacker yang diikuti Kristina berencana mencuri sampai USD 220 juta. Dalam aksinya, Kristina antara lain memakai program jahat bernama Zeus untuk membobol sistem. Akibat perbuatan tersebut, perempuan seksi ini terancam hukuman sampai 40 tahun penjara jika terbukti bersalah.


Next page : 


Joanna Rutkowska


Joanna yang berkebangsaan Polandia ini dikenal pertama kali kala melakukan presentasi di konferensi hacker Black Hat di Las Vegas. Dia pernah membobol sekuriti di sistem operasi Windows Vista dan memberi nasehat pada Microsoft untuk memperketat keamanannya.

Joanna juga mendirikan sebuah perusahaan sekuriti di Polandia bernama Invisible Things Lab yang berfokus pada keamanan sistem operasi. Bersama mitranya, ia juga membuat sistem operasi yang diklaim aman bernama Qubes.


Next page : 


Xiao Tian


Di balik penampilannya yang menawan, siapa sangka Xiao Tian adalah pemimpin Cn Girl Security Team, sebuah kelompok hacker wanita asal China. Grup ini dilaporkan memiliki sekitar 2.000 anggota.

Xiao sudah berkiprah di dunia hacker sejak berumur 19 tahun. Kabarnya, aksi yang digalang oleh kelompok yang dipimpinnya tersebut cukup merepotkan. Termasuk pernah membobol infrastruktur Google.


Next page : 


Raven Alder


Raven adalah wanita pertama yang menghadiri konferensi hacker DevCon. Dia saat ini bekerja sebagai desainer, pengujicoba dan pengaudit deteksi gangguan sistem di beberapa lembaga. Raven dikenal suka berpenampilan Gothic.

Keahliannya di bidang sekuriti memang tidak bisa dipandang remeh. Dia ahli dalam bidang 
ISP backbone networking, protocol decoding dan sekuriti Linux/BSD.


Next page : 


Ying Cracker


Ying Cracker mengaku sebagai guru sekuriti di Shanghai, China. Dia menjual software untuk mempelajari aksi hacking dasar. Dia mempunyai cukup banyak fans di berbagai forum hacker, terlebih dengan fotonya yang memang terlihat cantik jelita. 

Kabarnya, foto tersebut bukan fotonya yang asli karena dia memang menolak untuk unjuk diri dan hanya bersedia diwawancarai dengan telepon. Meski demikian, tetap banyak yang menjulukinya sebagai hacker China paling seksi.


Tidak ada komentar:

Posting Komentar