Kamis, 16 Oktober 2014

Zusy yang Membelah Diri


Jakarta - Jaringan (LAN) memang memberikan kemudahan bagi para pengguna komputer untuk berbagi informasi. Dengan LAN semua informasi dapat diakses dengan begitu cepat dalam hitungan detik.

Tetapi di samping kemudahan yang diberikan, ada sisi lain yang justru memberikan kerugian. Dengan alasan untuk mempermudah pekerjaan, user sering melakukan pertukaran data antar sesama rekan kerja dalam jaringan dengan melakukan share pada direktori/folder mereka.

Sekarang yang menjadi permasalahan utama adalah mode share yang dipakai itu mode full access. Hal inilah yang menjadi penyebab utama mudahnya penyebaran virus dalam jaringan.

Sebaiknya jika melakukan sharing terhadap suatu folder, share folder yang dibutuhkan saja dan sangat disarankan tidak melakukan share pada root drive [c:\ atau d:\] serta gunakan read only atau jika harus menggunakan full access sebaiknya batasi user yang dapat mengakses folder tersebut.

Salah satu malware yang patut diwaspadai dan menyebar dengan memanfaatkan file sharing adalah Trojan Zusy yang menyebarkan diri dengan membuat kamuflase dalam bentuk file yang terkompresi sehingga susah dideteksi di jaringan.

Bagi Anda yang sering melakukan transaksi internet banking dan belanja online namun tidak memiliki perlindungan Bankguard, harap ekstra hati-hati karena Trojan ini memiliki tujuan utama mendapatkan keuntungan finansial dari intrusi data internet banking dan e-commerce dan sangat berpotensi mengakibatkan kerugian finansial.

Selain itu, aksi Zusy menyebarkan dirinya secara tidak langsung menyebabkan penuhnya kapasitas hardisk khususnya yang melakukan folder sharing full.

Meskipun ukuran filenya relatif kecil, Vaksincom menemui banyak kasus dimana karena aksi mengkopikan diri secara masif pada openshare dan folder pada komputer yang diinfeksinya mengakibatkan penuhnya kapasitas hardisk atau folder open share.

Zusy dibuat dengan menggunakan program bahasa C++ mempunyai icon dan ukuran file yang berbeda-beda, sehingga mempersulit pada saat proses pembersihan.

Dengan update terbaru, G Data mendeteksi virus ini dengan nama Backdoor.Generic.792814 sedangkan untuk beberapa file pendukung lainnya dikenali dengan nama Win32.worm.SkypeBot dan Gen:Variant.Zusy10696.

Sebagai media penyebaran, virus ini akan memanfaatkan removable storage media (seperti flash disk/eksternal HDD/memory card) dengan membuat file duplikat di setiap folder/sub folder. File yang dibuat akan mempunyai nama yang sama dengan nama folder/sub folder tersebut serta mempunyai icon dan ekstensi yang berbeda-beda (*.pif, *.bat, *.scr, *.exe).

Agar virus ini dapat aktif secara otomatis pada saat user mengakses drive/removable media, ia akan memanfaatkan fitur autorun Windows dengan membuat file autorun.inf dan file pendukung (nama file acak) dengan ekstensi .bat. File autorun.inf ini berisi script untuk menjalankan file virus dengan ekstensi .bat tersebut.

Semakin sering Anda membuka aplikasi Windows Explorer akan semakin sering Anda akan mengaktifkan virus tersebut, karena virus ini akan aktif secara otomatis pada saat user membuka aplikasi Windows Explorer.

Untuk mempersulit proses pembersihan virus ini akan melakukan blok terhadap tools security tertentu (termasuk antivirus) pada saat tools tersebut dijalankan.

Virus ini juga akan blok utility Windows seperti regedit/msconfig serta akan menutup jendela windows explorer pada saat user mengakses folder yang mempunyai nama tertentu seperti virus, Kill, regedit dll.

Seperti yang sudah diinformasikan sebelumnya, untuk menyebarkan dirinya ia akan memanfaatkan removable storage media seperti flash disk/eksternal hardisk/memory card dengan membuat file duplikat di setiap folder/sub folder (nama file duplikat akan sama dengan nama folder/sub folder tersebut) dengan ekstensi acak (*.bat/*.exe/*.scr/*.pif).

Agar virus ini dapat aktif secara otomatis pada saat user mengakses drive atau Flash disk, ia akan memanfaatkan fitur autorun Windows dengan membuat file autorun.inf dan beberapa file pendukung lainnya dengan ekstensi .bat. File ini akan di sembunyikan agar tidak mudah dihapus oleh user.

Untuk mempermudah penyebaran, ia juga akan membuat file duplikat di setiap folder/sub folder. File duplikat ini akan mempunyai nama yang sama dengan nama folder/sub folder tersebut dengan ekstensi berbeda-beda (*.bat/*.exe/*.scr/*.pif), agar file duplikat ini tidak dicurigai sebagai virus oleh user, virus ini akan menyembunyikan ekstensi file tersebut.

Bagi Anda yang sering melakukan pertukaran data menggunakan file sharing/mapping drive (yang mempunyai akses full control), harap berhati-hati karena virus ini dapat menyebar dengan cepat dengan membuat file duplikat di setiap folder/sub folder yang di share/mapping tersebut.

Agar file virus tersebut tidak dicurigai oleh user, file yang mengandung virus tersebut akan di kompres (RAR/ZIP), hal ini akan mengakibatkan ruang penyimpanan hard disk semakin berkurang.

Sumber: inet.detik.com

Selasa, 30 September 2014

JANGAN ASAL INSTALL APK ANDROID


Jakarta - Di Indonesia, penetrasi smartphone terus tumbuh tiap tahunnya dan jumlah aplikasi yang bisa diunduh juga kian meroket. Namun yang mengkhawatirkan, banyak sekali pengguna yang belum memiliki kesadaran terhadap keamanan dan kredibilitas aplikasi yang mereka unduh.

"Banyak di antara mereka yang bersikap 'asal mengunduh' dan tidak peduli apakah aplikasi yang mereka unduh aman atau justru berhahaya," ujar Tjandra Lianto, Marketing Director Advan.

Merujuk pada rendahnya tingkat kesadaran konsumen terhadap tingkat keamanan aplikasi mobile yang diunduhnya, serta seiring dengan meningkatnya tren beralihnya penggunaan telepon genggam biasa ke smartphone di kalangan konsumen di Indonesia, penggunaan solusi keamanan dinilai menjadi penting.

Terrence Tang, Senior Director of Consumer Business, Asia Pacific Trend Micro menambahkan, sebagaimana kuartal lalu, jumlah malware dan aplikasi mobile baru yang memiliki risiko tinggi mencapai lebih dari seperlima dari jumlah total ancaman terhadap Android.

Satu hal yang harus diwaspadai, para penjahat cyber kini telah mengalihkan sasaran serangnya ke titik paling lengah dari penggunaan smartphone, yaitu pengunduhan aplikasi-aplikasi game yang masih sering dilakukan secara sembarangan.

"Gaya hidup sebagian besar konsumen di Indonesia yang semakin terhubung dan kolaboratif dalam penggunaan smartphone mereka, mulai dari mobile gaming, pengaksesan data-data pekerjaan, sosial media, hingga mobile banking, menjadikan mereka sangat berpotensi dan rentan terhadap serangan cyber tersebut,” tegas Terrence.

SUMBER: inet.detik.com

Selasa, 23 September 2014

Iklan 'Doubleclick' Google disusupi virus Trojan


Merdeka.com - Salah satu virus dari keluarga Trojan kemarin (19/09) diketahui menyusup di beberapa iklan Google. Otomatis, keberadaan virus tersebut membuat jutaan komputer di dunia terancam aksi hacking berskala global.

Menurut The Verge (19/09), peneliti asal Malwarebytes mengumumkan penemuan beberapa iklan Doubleclick Google yang sangat agresif. Iklan-iklan tersebut dituding dapat menonaktifkan peringatan yang terdapat di antivirus sebuah komputer dan menyerang beberapa sistem milik Malwarebytes.

Malwarebytes sendiri menemukan iklan yang diketahui mengandung virus Trojan 'Zemot' di beberapa portal berita seperti The Times of Israel dan The Jerusalem Post. Peneliti Malwarebytes, Jerome Segura, mengungkapkan bila virus Zemot itu masuk lewat server iklan Doubleclick Google dan agensi iklan Zedo.

Menanggapi peretasan dan persebaran virus Zemot, Google menyatakan bila pihaknya telah mengetahui aktivitas hacking tersebut dan tengah berusaha menghapusnya dari server mereka.

Segura menambahkan bila infeksi virus ini sudah dimulai sejak akhir bulan Agustus lalu. Setelah hampir satu bulan berlalu, Segura memprediksi bila saat ini terdapat jutaan komputer yang sudah diretas oleh virus Zemot.

Virus Zemot sendiri tidak akan langsung merusak sistem setelah infeksi, melainkan hanya membobol sistem dan membukakan jalan bagi virus berbahaya lain untuk masuk. Virus turunan Trojan ini lebih sering menyerang komputer dengan sistem operasi Windows XP. Namun, Zemot dinyatakan bisa menyerang komputer dengan OS modern berarsitektur x86 dan 64-bit.

Kamis, 18 September 2014

Awas, Malware Sudah Bisa Infeksi iPhone


Jakarta - iPhone selalu dipercaya sebagai smartphone dengan tingkat keamanan yang tinggi dibandingkan Android. Hal tersebut bisa jadi benar pada zaman dahulu, namun sepertinya tidak lagi pada saat ini.

Pasalnya dari laporan Virus Bulletin, setidaknya ada 75 ribu iPhone yang terdeteksi terkena malware atau program jahat bernama AdThief. Jumlah tersebut mungkin hanya sebagian kecil yang terdeteksi dan bisa bertambah luas.

Memang puluhan ribu iPhone yang terkena malware tersebut merupakan handset yang sudah di-jailbreak atau dioprek. Sehingga, celah keamanannya bisa terbuka lebar untuk dimanfaatkan.

Seperti dikutip detikINET dari Ubergizmo, Rabu (20/8/2014), malware AdThief yang menginfeksi iPhone akan mengubah rute semua pendapatan dari iklan di aplikasi ke pencipta Adthief ini.

Jadi begini, ketika pengguna menginstal aplikasi gratisan, biasanya terdapat iklan sebagai lahan monetisasi bagi pengembang. Nah, semua pendapatan iklan yang harusnya diterima pengembang, malah dilarikan ke pencipta Adthief.

AdThief sendiri ditemukan pertama kali pada Bulan Maret dan dikenal juga Spat. Malware ini diciptakan oleh hacker China dan menyamar sebagai aplikasi di Cydia, App Store bagi iPhone 'Jailbreak'.

AdThief menargetkan iklan dari 15 jaringan populer, termasuk Google AdMob dan Mobile Ads, AdWhirl, MdotM, dan MobClick. Kendati tidak menganggu ke pengguna secara langsung, tapi setidaknya ini menjadi peringatan bahwa iPhone yang dipercaya sangat aman pun bisa disusupi malware.

Sumber: inet.detik.com

Turla, 'Mata-Mata' Cyber Incar Sektor Pemerintah


Jakarta - Malware bisa mengincar siapa saja target yang diinginkannya, termasuk sektor pemerintahan. Symantec menemukan ada kejahatan spionase cyber yang sudah bergerak dalam kurun beberapa tahun.

Symantec mengungkapkan cyberespionase melibatkan malware yang dikenal juga sebagai Wipbot dan Turla secara sistematis menargetkan pemerintah dan kedutaan dari sejumlah negara-negara bekas Blok Timur.

Turla merupakan malware yang telah digunakan untuk operasi spionase klasik setidaknya empat tahun terakhir.

Cara kerjanya sendiri seperti 'pintu belakang' yang digunakan untuk memfasilitasi operasi pengintaian sebelum penjahat cyber beroperasi melakukan mata-mata dengan menggunakan Trojan.Turla.

"Kelompok di balik Turla memiliki strategi serangan dua arah yaitu dengan menginfeksi korban melalui phishing email dan mencari celah (bug) untuk diserang," tulis pihak Symantec melalui blog resminya, yang detikINET kutip, Minggu (24/8/2014).

Temuan Symantec memperkirakan infeksi awalnya tampak tersebar di berbagai negara-negara Eropa, khususnya yang menginfeksi di Eropa Barat. Sejumlah pengguna komputer yang terhubung ke jaringan pemerintah negara-negara bekas Blok Timur terbukti telah terjangkiti. Infeksi ini tampaknya telah terjadi di kedutaan negara-negara tersebut.

"Penyerang menggunakan metode yang cukup canggih untuk menginfeksi korban mereka. Sebagai contoh, serangan watering hole dikonfigurasikan untuk hanya menginfeksi korban yang berasal dari rentang alamat IP tertentu yakni, hanya orang-orang dalam organisasi yang ditargetkan," tandas pihak Symantec.

Sumber: inet.detik.com

Ancaman BadUSB Hantui Pengguna Komputer


Jakarta - USB Flash sudah menjadi perangkat wajib bagi pengguna komputer untuk menyimpan data. Hanya saja, ancaman yang menghantui USB drive masih saja terjadi, baik dari virus lokal ataupun impor.

Menurut Alfons Tanujaya, praktisi keamanan internet dari Vaksincom, selain virus lokal yang sangat getol mengeksploitasi USB untuk menyebarkan dirinya, malware mancanegara seperti Conficker dan Stuxnet juga memanfaatkan USB sebagai agen penyebaran dirinya.

Celakanya, ancaman yang datang dari penggunaan USB makin besar. Pada konferensi hacker Black Hat di Las Vegas 2014, dua peneliti dari Jerman, Security Research Labs (SRLabs) memperkenalkan serangan canggih BadUSB yang mampu memanipulasi firmware USB yang ternyata memiliki format yang sama pada semua USB.

"Jadi secara teknis, semua perangkat USB bisa diubah menjadi faktor penyerang. Dari mouse, printer sampai digital kamera karena semuanya memiliki firmware yang bisa dimanipulasi," kata Alfons dalam keterangannya.

Ancaman ini, lanjut Alfons, bukan hanya tertuju pada pengguna rumahan, tetapi juga terhadap komputer perusahaan dan sasaran serangan ini adalah rekening bank online, situs shopping/e-commerce dan media sosial sangat rentan menjadi korban serangan melalui USB ini.

"Semua ancaman ini bisa terjadi karena perangkat USB pada OS Windows dimasukkan ke dalam klasifikasi aman secara standar dan memiliki hak untuk akses ke dalam sistem," ungkapnya.

"Namun, dengan munculnya konsep malware BadUSB di atas maka perangkat USB kini menjadi salah satu faktor yang sangat berbahaya dan memungkinkan penguasaan sistem komputer melalui USB Drive karena program antivirus tidak akan mampu memblokir ancaman ini karena ia memiliki hak akses ke dalam sistem," Alfons menjelaskan.

Sedia payung sebelum hujan, Vaksincom menyarankan para pengguna komputer untuk mempertimbangkan memasang Add On keamanan untuk menghindari eksploitasi firmware USB yang memungkinkan malware menguasai sistem komputer melalui piranti USB.

"Salah satu proof of concept yang terbukti berjalan adalah malware yang mengubah firmware dan memalsukan diri sebagai USB Keyboard dan secara otoamtis akan diperbolehkan oleh Windows untuk mengakses dan mengubah sistem komputer," tandasnya.

Sumber: inet.detik.com

Rabu, 05 Februari 2014

Ini 'Hantu' yang Paling Ditakuti Pengguna Windows


Jakarta - Apa yang paling ditakuti pengguna komputer? Sebagian besar pasti menjawab virus! Ya, virus, malware, ataupun program jahat lainnya merupakan ancaman yang menghantui pengguna komputer.

Nah, di tahun 2014 ini ada satu program jahat yang paling ditakuti. Dia adalah Cryptolocker.

"Kalau ditanyakan kepada Vaksincom, menurut kami justru ancaman yang harus paling ditakuti di tahun 2014 sampai hari ini oleh pengguna Windows adalah Cryptolocker," tegas Alfons Tanujaya, analis virus dari Vaksincom kepada detikINET, Kamis (30/1/2014).

"Dan kami tidak terkejut kalau ancaman ini akan bertahan untuk jangka waktu yang sangat lama," lanjutnya.

Alasannya, lanjut Alfons, karena senjata utama Cryptolocker mengenkripsi data penting komputer korbannya dengan enkripsi RSA 2048 sangat ampuh dan tidak (atau belum) ada obatnya.

"Jika varian Cryptolocker terdeteksi oleh antivirus, mereka dengan mudah membuat varian lain untuk kembali menyerang," kata Alfons.

Cryptolocker juga memanfaatkan bitcoin untuk mendapatkan uang dan seperti kita ketahui hal ini sangat sulit dilacak. Vaksincom pun disebut Alfons memiliki bukti cukup kuat pembayaran ransom Cryptolocker melalui bitcoin.

Selain itu, Cryptolocker memiliki kemampuan membuat domain random yang akan dihubungi sehingga secara teknis sangat sulit memblokir situs yang akan dihubungi seperti yang pernah dilakukan dahulu oleh para vendor antivirus dalam menghadapi Conficker.

"Ada juga beberapa korporat yang sudah menjadi korban Cryptolocker," imbuh Alfons.

Vaksincom sendiri saat ini tengah berusaha untuk membuat tools anti Cryptolocker dan bisa membuat komputer kebal dari varian Cryptolocker yang ada.

Sumber: DETIKCOM

SARAN
Bila pekerjaan anda bisa dilakukan dalam sistem linux, maka hindarilah memakai sistem window, sebab sampai kapanpun sistem window selalu mudah ditembus virus, sedangkan di sistem linux hampir tidak pernah terdengar pernah kena virus, pengalaman saya memakai linux ubuntu selama 5 tahun belum pernah kena virus.

Minggu, 02 Februari 2014

Airdroid: Download / Upload file dari Laptop ke Handset Android via Wifi


Anda memiliki handset atau Tablet Android, ingin memindahkan file hasil download atau foto dari Android ke laptop, tapi kebetulan tidak membawa kabel data atau tidak ada koneksi internet. Kebetulan Anda enggan menggunakan bluetooth, karena Anda akan memilih file langsung dari Laptop. Atau sebaliknya, Anda ingin memindahkan beberapa file dari Laptop ke Handset Android Anda. Ini aplikasi yang bisa  Anda gunakan : Airdroid. Berikut langkah-langkah instalasi dan cara menggunakannya :
http://keluargautama.wordpress.com/category/android/

CARA INSTALASI DRIVER PRINTER BROTHER HL 2240D DI LINUX MINT 13 MAYA 64 BIT


Untuk menginstall driver Printer Brother HL 2240D di Linux Mint 13 Maya 64 bit lakukan langkah-langkah berikut:

1. Komputer harus terhubung ke komputer

2. Jalankan terminal
sudo su
cd /usr/share/ppd/custom
wget -c http://www.profv.de/brother/Brother-HL-2240D-hpijs-pcl5e.ppd
wget -c http://www.profv.de/brother/Brother-HL-2240D-hl1250.ppd
chmod 644 *

3. Hidupkan printer lalu hubungkan ke komputer, jalankan browser dan navigasi ke http://localhost:631 pilih Brother HL-2240D > Continue

Selanjutnya anda dapat lihat di link berikut:
http://dokter-tekno.blogspot.com/2014/01/cara-instalasi-driver-printer-brother.html

MENGGANTI SKIN DEFAULT VLC MEDIA PLAYER


VLC memiliki feature yang cukup unik, salah satunya adalah kita dapat mengganti skin defaultnya. Skin yang disediakan cukup banyak di website resminya. Download skin vlc disini VLC Skin

Untuk lengkapnya bisa anda lihat link berikut:
http://marisharingilmu.wordpress.com/2014/01/29/vlc-mengganti-skin-default-vlc-media-player/

Sabtu, 01 Februari 2014

Nonton TV Online di Linux dengan TV Maxe


Buat yang ingin menonton TV Online di Linux, ada aplikasi yang cukup bagus, namanya TV Maxe.

TV Maxe adalah aplikasi untuk menonton stasiun televisi secara online, TV Maxe secara default sudah terdapat dua database saluran TV, yaitu Internasional dan Rumania, namun daftar tersebut dapat di tambah.

Untuk menginstal TV-Maxe di Ubuntu 13.04, 12.10, 12.04, 11.10, 11.04, 10.10 atau 10.04, gunakan perintah di bawah ini:

sudo add-apt-repository ppa:venerix/pkg
sudo apt-get update
sudo apt-get install tv-maxe

Untuk lebih lengkapnya kunjungilah link ini:
http://www.forum.pos-id.org/thread-91.html