Komponen

Jangan Terseret Menjadi Tentara Botnet

TOLONG SAYA PAK PRESIDEN, Saya Perwira TNI tak Dilayani dengan Baik di RS Tentara Siantar

TOLONG SAYA PAK PRESIDEN, Saya Perwira TNI tak Dilayani dengan Baik di RS Tentara Siantar

Daftar Isi:

Anonim

Tentara malware semakin berkembang, dengan peningkatan tajam dalam jumlah komputer yang terkoreksi ke botnet - jaringan komputer PC terinfeksi yang sangat luas yang digunakan para penjahat digital untuk mencuri data akun keuangan, me-relay spam, dan meluncurkan Internet yang melumpuhkan. serangan. Sekarang situs Web populer dapat secara tidak terlihat dan tidak sengaja menyebar perangkat lunak berbahaya, hari-hari tetap aman hanya dengan berhati-hati di mana Anda surfing sayangnya sudah lama hilang. Tapi Anda bisa mengambil langkah untuk melindungi diri sendiri dan PC Anda dari ancaman ini.

Topi putih sukarelawan dari Shadowserver, sebuah organisasi nirlaba yang didedikasikan untuk memerangi momok bot, mempertahankan hitungan berapa banyak PC yang terinfeksi bot yang mereka lihat dengan didistribusikan Sensor internet. Pada pertengahan Juni jumlah itu mulai naik secara dramatis, akhirnya meledak dari sampel yang ditetapkan antara 100.000 dan 200.000 untuk sebagian besar tahun ke puncak sekitar 500.000 pada pertengahan September.

Karena sensor Shadowserver tidak melihat setiap botnet, jumlah mesin yang terinfeksi bot hampir pasti jauh lebih besar. Dan beberapa peningkatan nyata berasal dari Shadowserver yang telah meluncurkan lebih banyak sensor. Tapi "jelas ada lebih banyak bot dan PC yang terinfeksi," kata Andre M. DiMino, pendiri Shadowserver. "Ada peningkatan luas permukaan infeksi dan akibatnya jumlah bot yang kita lihat."

[Bacaan lebih lanjut: Cara menghapus malware dari PC Windows Anda]

Beberapa ahli mengikat kenaikan botnet ke baru-baru ini gelombang serangan berbasis Web. Serangan injeksi SQL, sejenis penyerangan terhadap aplikasi online, dapat membuka celah situs web yang rentan tetapi tidak berbahaya dan memungkinkan peretas jahat untuk memasukkan kode yang terperangkap jebakan. Ketika seseorang tanpa sadar menelusuri situs yang diracuni, perangkap booby yang dipicu tidak terlihat memburu lubang perangkat lunak yang bisa dieksploitasi sehingga dapat menginstal bot atau perangkat lunak perusak lainnya. Setelah menginfeksi PC, bot menghubungi server di Internet untuk mengambil perintah, seperti mencuri log masuk situs keuangan, dari pengontrol pencuri.

"Pada saat ini lompatan [dalam jumlah mesin yang terinfeksi bot] mulai, "kata John Bambenek, seorang handler insiden di Internet Storm Center," ada putaran serangan injeksi SQL terhadap ribuan situs Web. " ISC adalah organisasi sukarelawan lain yang melacak serangan Internet yang tersebar luas.

Situs Innocent Suffer

Banyak seperti perangkat lunak bot yang mereka instal, injeksi SQL dan serangan Web serupa memaksa situs korban melakukan penawaran mereka. Dan mereka memiliki semakin banyak lubang untuk ditargetkan: Pada tahun 2007 satu perusahaan keamanan, SecureWorks, menemukan 59 kekurangan dalam aplikasi yang memungkinkan serangan injeksi SQL. Sejauh ini pada tahun 2008, telah ditemukan 366.

Melacak dan menutup lubang-lubang itu sebelum penjahat menemukan mereka dapat menjadi tantangan nyata. Tanya saja BusinessWeek.com. Situs itu hanyalah properti online dengan nama besar terbaru yang menderita serangan. Ketika kami memeriksa laporan pemindaian Safe Browsing Google pada akhir September dalam penelitian kami untuk versi majalah cetak dari cerita ini, laporan tersebut mengatakan bahwa di antara 2484 halaman BusinessWeek.com, raksasa pencarian telah menemukan 213 yang "mengakibatkan perangkat lunak berbahaya yang diunduh dan dipasang tanpa persetujuan pengguna "selama 90 hari terakhir. Laporan tersebut tidak mencantumkan situs sebagai mencurigakan secara keseluruhan, dan menyatakan bahwa "konten mencurigakan terakhir kali ditemukan di situs ini adalah pada 09/11/2008." Sebagai jawaban atas pertanyaan kami, juru bicara BusinessWeek menulis bahwa "serangan hanya mempengaruhi satu aplikasi dalam bagian tertentu dari situs web kami, dan aplikasi itu telah dihapus."

Risiko Besar: Eksploitasi Web

Menurut Joe Stewart, direktur penelitian malware di SecureWorks, untuk calon penjahat botnet, serangan eksploit Web ini sejauh ini adalah pilihan yang lebih disukai untuk mendistribusikan kode jahat. "Hampir tidak pernah terdengar hari-hari ini bagi orang-orang ini untuk mencoba dan mengirim lampiran dalam e-mail," katanya. "Bahkan e-mail biasanya akan mengarahkan Anda ke situs yang terinfeksi."

Stewart belum melihat ada pertumbuhan besar di botnet besar yang dia amati, tetapi dia mengatakan dia biasanya melihat pasang surut dan mengalir dalam ukuran jaringan malware yang tersebar. Ketika pekerja IT dan perusahaan antivirus terjangkit infeksi bot dan membersihkannya, para penjahat merespon dengan menginfeksi kumpulan PC baru. "Mereka harus mempertahankan kampanye pembibitan ini untuk mempertahankan ukuran botnet mereka," kata Stewart.

Kampanye penyemaian tersebut biasanya menggunakan serangan Web yang menargetkan plug-in browser yang ketinggalan jaman dan perangkat lunak rentan lainnya. "Flash dan RealPlayer [plug-in] - itu adalah yang besar," kata Stewart. Serangan sering berhasil karena bisa sulit bagi pengguna untuk mengetahui kapan plug-in tua dan rentan, terutama jika sudah terlalu tua untuk mendahului pembaruan otomatis.

Personal Personal Inspector (atau PSI) gratis dari Secunia dapat buat tugas itu lebih mudah. Ini akan memindai perangkat lunak yang sudah ketinggalan jaman dan juga menyediakan tautan ke tambalan atau versi yang diperbarui. Program antivirus yang baik juga akan membantu, tentu saja, dan firewall yang mampu memblokir koneksi telepon-rumah bot dapat menyediakan lapisan pertahanan sekunder.