KEAMANAN KOMPUTER S1SI AMIKOM YOGYAKARTA Pertemuan 2 Serangan Malware and Social Engineering Malware • Perangkat lunak berbahaya (malware) – Memasuki sistem komputer: • Tanpa sepengetahuan atau persetujuan pemilik – Merusak atau mengganggu berbagai jenis perangkat lunak • Tujuan utama dari malware – Menginfeksi Sistem – Menyembunyikan tujuan serangan – Mengambil keuntungan Sebaran Malware: Virus • Virus – Kode komputer berbahaya yang mereproduksi dirinya sendiri pada komputer yang sama • Metode infeksi virus – Infeksi penambahan (appender) • Virus menambahkan kode program di akhir file • Memindahkan tiga byte dari kode asli file untuk kode virus • Menggantinya dengan instruksi “jump” menuju ke kode virus Virus : Infeksi penambahan Sebaran Malware: Virus (lanjutan) – Infeksi Swiss cheese • Virus menyuntikkan diri ke dalam kode executable • Kode asli ditransfer dan disimpan di dalam kode virus • Kode asli dieksekusi seperti biasa setelah infeksi – Infeksi Split • Virus memisah menjadi beberapa bagian • Bagian-bagian tersebut ditempatkan pada posisi acak dalam program “host” • Kode utama virus berada di awal file • Menyediakan kendali ke bagian selanjutnya dari kode virus Virus : Infeksi Swiss cheese Virus : Infeksi Split Sebaran Malware: Virus (lanjutan) • Ketika program yang terinfeksi dijalankan: – Virus mereplikasi diri dan menginfeksi file lain di komputer yang sama – Virus mengaktifkan kode jahat-nya • Virus dapat menampilkan pesan yang mengganggu: – Atau jauh lebih berbahaya • Contoh tindakan virus – Menyebabkan komputer untuk berulang kali “crash” – Menghapus file dari hard drive atau memformat hard drive – Mematikan pengaturan keamanan komputer Contoh Pesan Virus yang mengganggu Sebaran Malware: Virus (lanjutan) • Virus tidak dapat secara otomatis menyebar ke komputer lain – Bergantung pada tindakan pengguna untuk menyebarkan • Virus dilekatkan ke file • Virus menyebar dengan mentransfer file yang terinfeksi Sebaran Malware: Virus (lanjutan) • Jenis virus komputer – Program • Menginfeksi file executable – Macro • Mengeksekusi script – Resident • Virus menginfeksi file yang dibuka oleh pengguna atau sistem operasi – Boot Virus • Menginfeksi Master Boot Record – Companion Virus • Menambahkan Program peniru (malicious copycat ) berbahaya untuk sistem operasi Sebaran Malware: Virus (lanjutan) – Tunneling Virus • Menginstall di bawah sistem anti-virus dan menyadap “Call” di Sistem Operasi. – Armored Virus • Menghalangi upaya untuk memeriksa kode – Multipartite Virus • Menginfeksi file exe dan boot sektor – Polymorphic Virus • virus yg dapat mengubah dirinya sendiri sehingga sulit dikenali (dideteksi) Sebaran Malware: Worm (lanjutan) • Worm – Program jahat (Malicious) – Mengeksploitasi kerentanan aplikasi atau sistem operasi – Mengirim salinan dirinya ke perangkat jaringan lain • Worms dapat: – Mengkonsumsi sumber daya atau – Meninggalkan “payload” untuk merusak sistem yang terinfeksi • Contoh tindakan worm – Menghapus file komputer – Memungkinkan “remote control” dari penyerang ke komputer Sebaran Malware Malware yang Sembunyi • Trojan – Program yang melakukan sesuatu yang tidak sesuai dengan yang diinformasikan – biasanya berupa program eksekusi • Berisi kode tersembunyi yang melakukan serangan • Biasanya dibuat dengan menggunakan bahasa scripting Visual Basic – Kadang-kadang dibuat berupa file data – Contoh • Pengguna mengunduh "program kalender gratis" • Program men-scan sistem untuk mendapatkan nomor kartu kredit dan password • Mengirimkan informasi yang didapat ke penyerang melalui jaringan Sebaran Malware: Rootkit • Rootkit – Perangkat lunak yang digunakan oleh penyerang untuk menyembunyikan tindakan atau kehadiran. – Jenis lain dari perangkat lunak berbahaya – Menyembunyikan atau menghapus jejak catatan log-in atau entri-log – Dapat mengubah atau mengganti file sistem operasi dengan versi modifikasi: • Khusus dirancang untuk mengabaikan aktivitas berbahaya Sebaran Malware: Rootkit • Rootkit dapat dideteksi menggunakan program yang membandingkan isi file dengan file asli-nya. • Rootkit beroperasi pada level rendah sistem operasi: – Sulit untuk mendeteksi • Menghapusan rootkit – Rootkit harus dihapus – File sistem operasi yang asli harus dipulihkan – Memformat hard drive dan menginstal ulang sistem operasi Sebaran Malware • Logic bomb : missal, Virus Michelangelo (6 Maret) – Kode komputer yang tertidur • Dipicu oleh peristiwa logik tertentu • Kemudian melakukan kegiatan berbahaya – Sulit untuk mendeteksi sebelum dipicu • Backdoor – Kode software yang menghindari rutin keamanan normal untuk menyediakan akses ke suatu program – Banyak dilakukan oleh pengembang • Tujuannya adalah untuk menghapus backdoors di aplikasi jadi. Sebaran Malware Malware untuk Mendapatkan Keuntungan • Jenis malware yang dirancang penyerang untuk memperoleh keuntungan – – – – – Botnet Spyware Adware Keyloggers EG: Google • "BBC menunjukkan apa yang terjadi ketika Anda membeli sebuah botnet" • Ingin Beli Botnet? " – www.HackerShop.org Botnet • Botnet – Komputer terinfeksi program yang memungkinkan untuk dikendalikan dari jauh oleh penyerang • Seringkali menumpangkan Trojan, worm, dan virus – Komputer yg terinfeksi disebut zombie – Sekelompok komputer zombie yg saling terhubung disebut botnet • Serangan botnet awalnya menggunakan “Internet Relay Chat” untuk mengontrol (jarak jauh) zombie – Saat ini, HTTP sering digunakan Botnet • Keuntungan botnet bagi penyerang – Beroperasi di latar belakang: • Sering tanpa tanda-tanda keberadaan – Menyediakan sarana untuk menyembunyikan tindakan penyerang – Dapat tetap aktif selama bertahun-tahun – Persentase terbesar dari zombie adalah kemampuan untuk diakses pada waktu tertentu • disebabkan berkembang terus pada layanan Internet Malware: Penggunaan Botnet Spyware • Spyware – Perangkat lunak yang mengumpulkan informasi tanpa seijin pengguna – Biasanya digunakan untuk: • Iklan • Mengumpulkan informasi pribadi • Mengubah konfigurasi computer • Efek negatif spyware – – – – – – Memperlambat kinerja komputer Penyebab ketidakstabilan sistem Dapat menginstal menu browser baru atau toolbar Dapat menempatkan shortcut baru Mungkin membajak home page Penyebab peningkatan pop-up Teknologi Spyware Adware • Adware – Program yang memberikan konten iklan: • Dengan cara tak terduga dan tidak diinginkan oleh pengguna – Biasanya menampilkan banner iklan dan iklan pop-up – Dapat membuka jendela browser baru secara acak – Bisa juga melakukan pelacakan aktivitas online • Kerugian bagi pengguna – Menampilkan konten yang dilarang – Iklan pop-up sering menyebabkan kehilangan produktivitas – Pop-up iklan memperlambat komputer atau penyebabkan crash – Iklan yang tidak diinginkan dapat menjadi pengganggu Keyloggers • Keyloggers – Program yang menangkap keystrokes pengguna – Informasi kemudian diambil oleh penyerang – Penyerang mencari informasi yang berguna • Password • Nomor kartu kredit • Informasi pribadi • Keylogger – Dapat berupa perangkat keras kecil • Disisipkan di antara keyboard komputer dan konektor • Sulit dideteksi • Penyerang secara fisik mengganti perangkat untuk mengumpulkan informasi Keyloggers Hardware Software Serangan Social Engineering • Langsung mengumpulkan informasi dari individu – Bergantung tingkat kepercayaan individu • Pendekatan psikologis – Tujuan: membujuk korban untuk memberikan informasi atau mengambil tindakan – Sanjungan atau kegenitan – Kesesuaian – Keramahan • Lihat Youtube: " Mitnick fakes way into LA Telco Central Office “ • Penyerang akan meminta hanya sejumlah kecil informasi – dari beberapa korban yang berbeda • • Permintaan harus dipercaya Penyerang "pushes the envelope" untuk mendapatkan informasi: – Sebelum korban mencurigai apa-apa • Penyerang dapat berakting tersenyum dan meminta bantuan Serangan Social Engineering • Contoh nyata dari serangan rekayasa sosial – Salah satu penyerang menelepon kantor SDM • Meminta dan mendapatkan nama-nama karyawan penting – Sekelompok kecil penyerang “mendekati pintu” untuk membangun serangan • Pura-pura kehilangan kode kunci • Dibiarkan oleh karyawan yang ramah • Memasuki daerah aman lain dengan cara yang sama – Kelompok penyerang mempelajari CFO dari luar kota • Karena adanya voicemail sambutan – – – – Penyerang memasuki kantor CFO Mengumpulkan Informasi dari komputer yang tidak dilindungi Mengorek sampah untuk mengambil dokumen yang berguna Salah satu anggota memanggil help desk CFO • Anggota lain pura-pura menjadi CFO • Meminta sandi untuk kegiatan mendesak • Help desk memberi sandi – Kelompok penyerang meninggalkan gedung dengan akses jaringan lengkap Serangan Social Engineering • Peniruan – Penyerang berpura-pura menjadi orang lain • • • • Teknisi help desk Teknisi perbaikan Pihak ketiga yang dipercaya Individu yang memiliki otoritas Serangan Social Engineering • Phishing – Mengirim email yang mengaku dari sumber yang sah • Mungkin berisi logo yang sah dan kata-kata menyakinkan – Mencoba untuk mengelabui pengguna agar memberi informasi pribadi • Variasi dari phishing – Pharming • Secara otomatis mengarahkan pengguna ke situs Web palsu – Spear phishing • Pesan email yang menarget pengguna tertentu – Whaling • Pergi setelah mendapat "ikan besar" • Menargetkan orang-orang kaya – Vishing (voice phishing) • Penyerang mengontak korban dengan pesan tercatat "bank" melalui nomor callback • Korban memanggil nomor penyerang dan memasukkan informasi pribadi Phishing Rekayasa sosial Serangan (Lanjutan.) • Cara untuk mengenali pesan phishing – Menipu Web link • Tanda @ di tengah alamat – – – – Variasi alamat yang sah Kehadiran logo vendor yang terlihat sah Alamat palsu pengirim Permintaan penting Keamanan + Panduan untuk Jaringan Dasar keamanan, Edisi Keempat * Rekayasa sosial Serangan (Lanjutan.) • Spam – Tidak diminta e-mail – Kendaraan utama untuk distribusi malware – Mengirim spam adalah bisnis yang menguntungkan • Spim: target pengguna instant messaging • Spam gambar – Menggunakan gambar grafis dari teks – Circumvents filter berbasis teks – Sering berisi teks omong kosong Keamanan + Panduan untuk Jaringan Dasar keamanan, Edisi Keempat * Rekayasa sosial Serangan (Lanjutan.) • Teknik spammer – GIF layering • Spam gambar dibagi menjadi beberapa gambar • Lapisan membuat satu pesan terbaca lengkap – Kata membelah • Horizontal memisahkan kata-kata • Masih bisa dibaca oleh mata manusia – Varians geometris • Menggunakan speckling dan warna yang berbeda sehingga tidak ada dua email tampak sama Keamanan + Panduan untuk Jaringan Dasar keamanan, Edisi Keempat * Gambar 2-10 Gambar Spam © Cengage Learning 2012 Keamanan + Panduan untuk Jaringan Dasar keamanan, Edisi Keempat * Rekayasa sosial Serangan (Lanjutan.) • Hoax – Peringatan palsu atau klaim – Mungkin langkah pertama dalam serangan • Prosedur fisik – Menyelam tempat sampah • Menggali melalui sampah untuk menemukan informasi yang berguna – Tailgating • Menyusul di belakang seorang individu yang berwenang melalui pintu akses Keamanan + Panduan untuk Jaringan Dasar keamanan, Edisi Keempat * Tabel 2-5 Dumpster diving item dan kegunaannya Keamanan + Panduan untuk Jaringan Dasar keamanan, Edisi Keempat * Rekayasa sosial Serangan (Lanjutan.) • Metode Tailgating – Tailgater panggilan "harap menahan pintu" – Menunggu di luar pintu dan memasuki ketika resmi daun karyawan – Bersekongkol karyawan dengan orang yang tidak berhak untuk berjalan bersama-sama melalui pintu yang terbuka • Bahu berselancar – Santai mengamati pengguna memasukkan kode keypad Keamanan + Panduan untuk Jaringan Dasar keamanan, Edisi Keempat *