Dengan sebuah trojan sederhana, hacker dapat menyusup ke dalam sebuah jaringan, memata-matai e-mail dan data account.Perlindungan terhadap serangan ini ternyata masih sulit. Anda tidak boleh melewatkan satu security rule. Antivirus yang ter-update, firewall yang aktif, dan semua update dari Windows Update telah ter-install.
Meski semuanya telah Anda lakukan, ternyata hacker masih dapat mengintip lalu lintas jaringan Anda. Hacker menggunakan sebuah metode baru yang belum ada penangkalnya. Adalah trojan Trojan.Flush.M yang mampu
memanipulasi komunikasi jaringan. Idenya sebenarnya sederhana saja, tetapi bekerja sempurna. Program perusak ini membuat DHCP Server sendiri
pada komputer yang terinfeksi. Untuk itu, trojan akan meng-install sebuah network driver (NDISPro) dan menjawab semua query DHCP pada PC. Celakanya, komputer yang telah terproteksi denganantivirus pun dapat terkena.
Komputer tetap percaya pada DHCP Server palsu tersebut karena biasanya tidak ada virus datang dari situ. Semuanya nampak sama, tetapi paket data telah dimanipulasi. Apabila hacker telah mengendalikan komputer, ia dapat mengalihkan seluruh lalu lintas jaringan. Begitu mengunjungi sebuah website online banking, misalnya, pengguna tidak akan membuka online banking yang sebenarnya, melainkan website tiruan yang dipalsukan oleh hacker.
Hacker kemudian mencuri seluruh informasi rekening. Dalam hal ini, hacker akan menetapkan sebuah DNS Server baru pada PC korban sehingga setiap query ke sebuah website, seperti www.klikbca.com, akan dialihkan ke server sang hacker. Dengan cara ini, ia dapat melihat password saat pengguna login ke sebuah website atau mengirim e-mail melalui POP3.
CHIP telah melansir berita terkait dengan sebuah perusahaan di Eropa yang seluruh jaringannya dialihkan oleh program perusak ini. Bahkan, jaringan yang aman sekalipun tidak menjadi halangan bagi para hacker.
Metode serangan baru: antivirus harus mengatasinya Ini menjadi alasan mengapa trojan banyak membuat kerusakan tanpa dapat ditemukan. Metode serangan baru ini benar-benar baru. Selama ini, produsen antivirus benar-benar mempercayai DHCP Server jaringan lokal. Untuk kasus Trojan. Flush.M ini, sebuah komputer yang terinfeksi sudah cukup untuk berfungsi sebagai sebuah server yang terpercaya kemudian mengalihkan sistem yang lain.
Bahkan, apabila pengguna mematikan komputer yang terinfeksi tersebut, PC yang lain masih menggunakan data DHCP trojan tadi sampai restart berikutnya. Untuk mengamankan seluruh jaringan, gunakan update signature antivirus terbaru dan lakukan scanning pada semua komputer. Restart semua komputer jaringan. Bila menggunakan komputer di warnet, sebaiknya periksa konfigurasi network PC Anda. Apabila IP dari DNS Server beralamat “85.255.112.36″ atau “85.255.112.41″, sudah pasti komputer tersebut terinfeksi Trojan.Flush.M!
Rabu, 31 Maret 2010
Langganan:
Posting Komentar (Atom)
0 komentar:
Posting Komentar