2-Malware and Social Engineering - E

advertisement
KEAMANAN KOMPUTER
S1SI AMIKOM YOGYAKARTA
Pertemuan 2
Serangan Malware and Social Engineering
Malware
• Perangkat lunak berbahaya (malware)
– Memasuki sistem komputer:
• Tanpa sepengetahuan atau persetujuan pemilik
– Merusak atau mengganggu berbagai jenis
perangkat lunak
• Tujuan utama dari malware
– Menginfeksi Sistem
– Menyembunyikan tujuan serangan
– Mengambil keuntungan
Sebaran Malware: Virus
• Virus
– Kode komputer berbahaya yang mereproduksi
dirinya sendiri pada komputer yang sama
• Metode infeksi virus
– Infeksi penambahan (appender)
• Virus menambahkan kode program di akhir file
• Memindahkan tiga byte dari kode asli file untuk
kode virus
• Menggantinya dengan instruksi “jump” menuju ke
kode virus
Virus : Infeksi penambahan
Sebaran Malware: Virus (lanjutan)
– Infeksi Swiss cheese
• Virus menyuntikkan diri ke dalam kode executable
• Kode asli ditransfer dan disimpan di dalam kode
virus
• Kode asli dieksekusi seperti biasa setelah infeksi
– Infeksi Split
• Virus memisah menjadi beberapa bagian
• Bagian-bagian tersebut ditempatkan pada posisi
acak dalam program “host”
• Kode utama virus berada di awal file
• Menyediakan kendali ke bagian selanjutnya dari
kode virus
Virus : Infeksi Swiss cheese
Virus : Infeksi Split
Sebaran Malware: Virus (lanjutan)
• Ketika program yang terinfeksi dijalankan:
– Virus mereplikasi diri dan menginfeksi file lain di
komputer yang sama
– Virus mengaktifkan kode jahat-nya
• Virus dapat menampilkan pesan yang mengganggu:
– Atau jauh lebih berbahaya
• Contoh tindakan virus
– Menyebabkan komputer untuk berulang kali “crash”
– Menghapus file dari hard drive atau memformat hard
drive
– Mematikan pengaturan keamanan komputer
Contoh Pesan Virus yang
mengganggu
Sebaran Malware: Virus (lanjutan)
• Virus tidak dapat secara otomatis menyebar ke
komputer lain
– Bergantung pada tindakan pengguna untuk
menyebarkan
• Virus dilekatkan ke file
• Virus menyebar dengan mentransfer file yang
terinfeksi
Sebaran Malware: Virus (lanjutan)
• Jenis virus komputer
– Program
• Menginfeksi file executable
– Macro
• Mengeksekusi script
– Resident
• Virus menginfeksi file yang dibuka oleh pengguna atau
sistem operasi
– Boot Virus
• Menginfeksi Master Boot Record
– Companion Virus
• Menambahkan Program peniru (malicious copycat )
berbahaya untuk sistem operasi
Sebaran Malware: Virus (lanjutan)
– Tunneling Virus
• Menginstall di bawah sistem anti-virus dan
menyadap “Call” di Sistem Operasi.
– Armored Virus
• Menghalangi upaya untuk memeriksa kode
– Multipartite Virus
• Menginfeksi file exe dan boot sektor
– Polymorphic Virus
• virus yg dapat mengubah dirinya sendiri sehingga
sulit dikenali (dideteksi)
Sebaran Malware: Worm (lanjutan)
• Worm
– Program jahat (Malicious)
– Mengeksploitasi kerentanan aplikasi atau sistem
operasi
– Mengirim salinan dirinya ke perangkat jaringan lain
• Worms dapat:
– Mengkonsumsi sumber daya atau
– Meninggalkan “payload” untuk merusak sistem yang
terinfeksi
• Contoh tindakan worm
– Menghapus file komputer
– Memungkinkan “remote control” dari penyerang ke
komputer
Sebaran Malware
Malware yang Sembunyi
• Trojan
– Program yang melakukan sesuatu yang tidak sesuai
dengan yang diinformasikan
– biasanya berupa program eksekusi
• Berisi kode tersembunyi yang melakukan serangan
• Biasanya dibuat dengan menggunakan bahasa scripting
Visual Basic
– Kadang-kadang dibuat berupa file data
– Contoh
• Pengguna mengunduh "program kalender gratis"
• Program men-scan sistem untuk mendapatkan nomor
kartu kredit dan password
• Mengirimkan informasi yang didapat ke penyerang
melalui jaringan
Sebaran Malware: Rootkit
• Rootkit
– Perangkat lunak yang digunakan oleh penyerang
untuk menyembunyikan tindakan atau kehadiran.
– Jenis lain dari perangkat lunak berbahaya
– Menyembunyikan atau menghapus jejak catatan
log-in atau entri-log
– Dapat mengubah atau mengganti file sistem
operasi dengan versi modifikasi:
• Khusus dirancang untuk mengabaikan aktivitas
berbahaya
Sebaran Malware: Rootkit
• Rootkit dapat dideteksi menggunakan program
yang membandingkan isi file dengan file asli-nya.
• Rootkit beroperasi pada level rendah sistem
operasi:
– Sulit untuk mendeteksi
• Menghapusan rootkit
– Rootkit harus dihapus
– File sistem operasi yang asli harus dipulihkan
– Memformat hard drive dan menginstal ulang
sistem operasi
Sebaran Malware
• Logic bomb : missal, Virus Michelangelo (6 Maret)
– Kode komputer yang tertidur
• Dipicu oleh peristiwa logik tertentu
• Kemudian melakukan kegiatan berbahaya
– Sulit untuk mendeteksi sebelum dipicu
• Backdoor
– Kode software yang menghindari rutin keamanan
normal untuk menyediakan akses ke suatu program
– Banyak dilakukan oleh pengembang
• Tujuannya adalah untuk menghapus backdoors di
aplikasi jadi.
Sebaran Malware
Malware untuk Mendapatkan
Keuntungan
• Jenis malware yang dirancang penyerang untuk
memperoleh keuntungan
–
–
–
–
–
Botnet
Spyware
Adware
Keyloggers
EG: Google
• "BBC menunjukkan apa yang terjadi ketika Anda
membeli sebuah botnet"
• Ingin Beli Botnet? "
– www.HackerShop.org
Botnet
• Botnet
– Komputer terinfeksi program yang memungkinkan
untuk dikendalikan dari jauh oleh penyerang
• Seringkali menumpangkan Trojan, worm, dan virus
– Komputer yg terinfeksi disebut zombie
– Sekelompok komputer zombie yg saling
terhubung disebut botnet
• Serangan botnet awalnya menggunakan
“Internet Relay Chat” untuk mengontrol (jarak
jauh) zombie
– Saat ini, HTTP sering digunakan
Botnet
• Keuntungan botnet bagi penyerang
– Beroperasi di latar belakang:
• Sering tanpa tanda-tanda keberadaan
– Menyediakan sarana untuk menyembunyikan
tindakan penyerang
– Dapat tetap aktif selama bertahun-tahun
– Persentase terbesar dari zombie adalah
kemampuan untuk diakses pada waktu tertentu
• disebabkan berkembang terus pada layanan
Internet
Malware: Penggunaan Botnet
Spyware
• Spyware
– Perangkat lunak yang mengumpulkan informasi tanpa seijin
pengguna
– Biasanya digunakan untuk:
• Iklan
• Mengumpulkan informasi pribadi
• Mengubah konfigurasi computer
• Efek negatif spyware
–
–
–
–
–
–
Memperlambat kinerja komputer
Penyebab ketidakstabilan sistem
Dapat menginstal menu browser baru atau toolbar
Dapat menempatkan shortcut baru
Mungkin membajak home page
Penyebab peningkatan pop-up
Teknologi Spyware
Adware
• Adware
– Program yang memberikan konten iklan:
• Dengan cara tak terduga dan tidak diinginkan oleh
pengguna
– Biasanya menampilkan banner iklan dan iklan pop-up
– Dapat membuka jendela browser baru secara acak
– Bisa juga melakukan pelacakan aktivitas online
• Kerugian bagi pengguna
– Menampilkan konten yang dilarang
– Iklan pop-up sering menyebabkan kehilangan produktivitas
– Pop-up iklan memperlambat komputer atau penyebabkan
crash
– Iklan yang tidak diinginkan dapat menjadi pengganggu
Keyloggers
• Keyloggers
– Program yang menangkap keystrokes pengguna
– Informasi kemudian diambil oleh penyerang
– Penyerang mencari informasi yang berguna
• Password
• Nomor kartu kredit
• Informasi pribadi
• Keylogger
– Dapat berupa perangkat keras kecil
• Disisipkan di antara keyboard komputer dan konektor
• Sulit dideteksi
• Penyerang secara fisik mengganti perangkat untuk
mengumpulkan informasi
Keyloggers
Hardware
Software
Serangan Social Engineering
• Langsung mengumpulkan informasi dari individu
– Bergantung tingkat kepercayaan individu
• Pendekatan psikologis
– Tujuan: membujuk korban untuk memberikan informasi atau
mengambil tindakan
– Sanjungan atau kegenitan
– Kesesuaian
– Keramahan
• Lihat Youtube: " Mitnick fakes way into LA Telco Central Office “
•
Penyerang akan meminta hanya sejumlah kecil informasi
– dari beberapa korban yang berbeda
•
•
Permintaan harus dipercaya
Penyerang "pushes the envelope" untuk mendapatkan informasi:
– Sebelum korban mencurigai apa-apa
•
Penyerang dapat berakting tersenyum dan meminta bantuan
Serangan Social Engineering
•
Contoh nyata dari serangan rekayasa sosial
– Salah satu penyerang menelepon kantor SDM
• Meminta dan mendapatkan nama-nama karyawan penting
– Sekelompok kecil penyerang “mendekati pintu” untuk membangun
serangan
• Pura-pura kehilangan kode kunci
• Dibiarkan oleh karyawan yang ramah
• Memasuki daerah aman lain dengan cara yang sama
– Kelompok penyerang mempelajari CFO dari luar kota
• Karena adanya voicemail sambutan
–
–
–
–
Penyerang memasuki kantor CFO
Mengumpulkan Informasi dari komputer yang tidak dilindungi
Mengorek sampah untuk mengambil dokumen yang berguna
Salah satu anggota memanggil help desk CFO
• Anggota lain pura-pura menjadi CFO
• Meminta sandi untuk kegiatan mendesak
• Help desk memberi sandi
– Kelompok penyerang meninggalkan gedung dengan akses jaringan
lengkap
Serangan Social Engineering
• Peniruan
– Penyerang berpura-pura menjadi orang lain
•
•
•
•
Teknisi help desk
Teknisi perbaikan
Pihak ketiga yang dipercaya
Individu yang memiliki otoritas
Serangan Social Engineering
• Phishing
– Mengirim email yang mengaku dari sumber yang sah
• Mungkin berisi logo yang sah dan kata-kata menyakinkan
– Mencoba untuk mengelabui pengguna agar memberi informasi
pribadi
• Variasi dari phishing
– Pharming
• Secara otomatis mengarahkan pengguna ke situs Web palsu
– Spear phishing
• Pesan email yang menarget pengguna tertentu
– Whaling
• Pergi setelah mendapat "ikan besar"
• Menargetkan orang-orang kaya
– Vishing (voice phishing)
• Penyerang mengontak korban dengan pesan tercatat "bank"
melalui nomor callback
• Korban memanggil nomor penyerang dan memasukkan informasi
pribadi
Phishing
Rekayasa sosial Serangan (Lanjutan.)
• Cara untuk mengenali pesan phishing
– Menipu Web link
• Tanda @ di tengah alamat
–
–
–
–
Variasi alamat yang sah
Kehadiran logo vendor yang terlihat sah
Alamat palsu pengirim
Permintaan penting
Keamanan + Panduan untuk Jaringan Dasar keamanan, Edisi Keempat
*
Rekayasa sosial Serangan (Lanjutan.)
• Spam
– Tidak diminta e-mail
– Kendaraan utama untuk distribusi malware
– Mengirim spam adalah bisnis yang menguntungkan
• Spim: target pengguna instant messaging
• Spam gambar
– Menggunakan gambar grafis dari teks
– Circumvents filter berbasis teks
– Sering berisi teks omong kosong
Keamanan + Panduan untuk Jaringan Dasar keamanan, Edisi Keempat
*
Rekayasa sosial Serangan (Lanjutan.)
• Teknik spammer
– GIF layering
• Spam gambar dibagi menjadi beberapa gambar
• Lapisan membuat satu pesan terbaca lengkap
– Kata membelah
• Horizontal memisahkan kata-kata
• Masih bisa dibaca oleh mata manusia
– Varians geometris
• Menggunakan speckling dan warna yang berbeda
sehingga tidak ada dua email tampak sama
Keamanan + Panduan untuk Jaringan Dasar keamanan, Edisi Keempat
*
Gambar 2-10 Gambar
Spam
© Cengage Learning 2012
Keamanan + Panduan untuk Jaringan Dasar keamanan, Edisi Keempat
*
Rekayasa sosial Serangan (Lanjutan.)
• Hoax
– Peringatan palsu atau klaim
– Mungkin langkah pertama dalam serangan
• Prosedur fisik
– Menyelam tempat sampah
• Menggali melalui sampah untuk menemukan
informasi yang berguna
– Tailgating
• Menyusul di belakang seorang individu yang
berwenang melalui pintu akses
Keamanan + Panduan untuk Jaringan Dasar keamanan, Edisi Keempat
*
Tabel 2-5 Dumpster diving item dan kegunaannya
Keamanan + Panduan untuk Jaringan Dasar keamanan, Edisi Keempat
*
Rekayasa sosial Serangan (Lanjutan.)
• Metode Tailgating
– Tailgater panggilan "harap menahan pintu"
– Menunggu di luar pintu dan memasuki ketika resmi
daun karyawan
– Bersekongkol karyawan dengan orang yang tidak
berhak untuk berjalan bersama-sama melalui pintu
yang terbuka
• Bahu berselancar
– Santai mengamati pengguna memasukkan kode
keypad
Keamanan + Panduan untuk Jaringan Dasar keamanan, Edisi Keempat
*
Download