Die Tricks der Spammer
Die Tricks der Spammer
Die Tricks der Spammer
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
188<br />
0110100100100101001100101100110<br />
1001010011110100101101001101001<br />
0011010010010100101101010101010<br />
1010010010111110101010110110110<br />
WEB<br />
1010001011010110100100101100101<br />
1001001010011001011001101000110<br />
0111101001011010011010010110100<br />
0100101001011010101010101001010<br />
0101111101010101101101101111010<br />
0110101010101010010101001001011<br />
WATCH<br />
0101011011011011110101000101101<br />
0010010110010110100100100101001<br />
1100110100011001010011110100101<br />
1101001011010011010010010100101<br />
0101010100101010010010111110101<br />
0110110111101010001011010110100<br />
Fokus & Informasi<br />
1100101101011010011010010010100<br />
1010101010100101010010010111110<br />
Keamanan<br />
di Internet<br />
0110110110111101010001011010110<br />
0101100101101001001001010011001<br />
1101000110010100111101001011111<br />
101111110100101100101<br />
3 Webber.S dan P: Lewat JavaScript<br />
Webber.S dan Webber.P adalah trojan<br />
backdoor yang memungkinkan seorang<br />
penyusup mengakses, menyadap, mencuri<br />
informasi-informasi penting yang didapatinya<br />
pada PC tersebut. Kedua varian ini<br />
sama-sama memanfaatkan kerentanan<br />
Internet Explorer (IE) dalam menginfeksi<br />
PC. Webber.P menyebar dengan memodifikasi<br />
konfigurasi sebuah website yang<br />
menggunakan IIS (Internet Information<br />
Services) 5 sebagai aplikasi server-nya.<br />
Server tersebut selanjutnya akan menyertakan<br />
kode JavaScript yang memungkinkan<br />
Webber.P dapat di-download dari IE<br />
tanpa sepengetahuan penggunanya. Pemakaian<br />
kode JavaScript juga digunakan<br />
oleh Webber.S untuk melakukan penyebaran.<br />
Webber.P juga membuka dua port<br />
TCP ports agar PC yang terinfeksi dapat<br />
berfungsi sebagai sebuah proxy server.<br />
CHIP | JULI 2004<br />
Penangkapan terhadap para pembuat virus<br />
Mimpi Buruk bagi Pembuat Virus?<br />
Niat untuk membuat jera para pembuat virus benar-benar diwujudkan oleh<br />
para penegak hukum dengan melakukan beberapa aksi-aksi penangkapan.<br />
■ Meskipun dalam satu dekade ini catatan mengenai<br />
penangkapan dan vonis hukuman bagi para<br />
pembuat virus masih terhitung dengan jari, namun<br />
pada tahun-tahun belakangan ini trend-nya kian<br />
meningkat. Aksi hukum yang benar-benar nyata<br />
tampaknya memang telah menjadi suatu tuntutan<br />
untuk mengatasi persoalan di era Internet tersebut.<br />
Hal ini tidaklah mengherankan karena dari tahun<br />
ke tahun dampak yang diakibatkan virus bertambah<br />
besar dan merugikan, baik dalam hal kuantitas<br />
maupun kualitas.<br />
Meskipun untuk melakukan perburuan, penangkapan,<br />
hingga mengadili seorang pembuat<br />
virus bukanlah pekerjaan gampang, sejarah telah<br />
mencatat beberapa kasus penting. Sebut saja<br />
Christopher Pile diganjar hukuman penjara 18<br />
bulan oleh pengadilan Inggris tahun 1995, Jan<br />
de Wit (pembuat virus Anna Kournikova) diganjar<br />
150 jam wajib melakukan layanan sosial di<br />
Belanda, David Smith (pembuat virus Melissa)<br />
yang sempat menghebohkan diganjar penjara<br />
20 bulan di Amerika Serikat, serta Simon Vallor<br />
LAPORAN VIRUS TERBARU<br />
3 Padodor.W: Trojan pencuri data<br />
Varian W dibuat berdasarkan trojan Padodor<br />
awal hasil kreasi dari sekelompok hacker dari<br />
Rusia yang bernama HangUp Team. Meskipun<br />
tidak lagi menyertakan copyright string pada<br />
varian terbarunya ini, banyak pengamat menduga<br />
bahwa varian Padodor.W ini masih berasal<br />
dari pembuat yang sama. Saat dijalankan,<br />
trojan ini meng-install dirinya ke fol<strong>der</strong> “Windows\System”<br />
dengan nama acak yang diakhiri<br />
dengan “32”. Contohnya seperti “AMACK-<br />
KG32.EXE”. Trojan ini juga mengekstrak dan<br />
menulis sebuah file DLL kecil yang juga bernama<br />
acak dan diakhiri dengan “32”ke dalam fol<strong>der</strong><br />
“Windows\System”. Hal yang patut diperhatikan<br />
dari trojan ini saat sedang aktif adalah<br />
aktivitasnya untuk mencari adanya teks string<br />
seperti ‘.paypal.com’, ‘signin.ebay.’, ‘.yahoo.<br />
com’, ‘Sign In’, dan ‘Log In’pada jendela IE untuk<br />
mencatat login dan password yang ditemuinya<br />
pada file DNKK.DLL.<br />
(pembuat virus Gokar, Admirer, dan Redesi) yang dihukum<br />
penjara dua tahun. Hukuman terhadap Vallor<br />
terbilang berat karena selain menyebarkan beberapa<br />
jenis virus, dampaknya pun terbilang merugikan.<br />
Contohnya seperti virus Redesi yang dapat<br />
memformat hard disk di PC korban. Adapun Gokar<br />
dikenal sebagai salah satu virus dengan tingkat penyebaran<br />
yang tinggi.<br />
Bagaimana dengan tahun ini? Sudah jerakah para<br />
pembuat virus? Melihat tingginya frekuensi kehadiran<br />
berbagai varian virus baru hingga saat ini, meredanya<br />
serangan virus tampaknya masih jauh dari<br />
angan-angan. Adanya berbagai kasus penangkapan<br />
dan proses pengadilan terhadap para pembuat virus<br />
di seluruh dunia tampaknya justru menjadi cambuk<br />
bagi mereka (pembuat virus, hacker, atau sejenisnya)<br />
untuk membuat virus yang lebih canggih dan menyebar<br />
tanpa meninggalkan jejak sama sekali. Pada<br />
tahun 2004 ini saja sudah tercatat dua kasus yang<br />
sampai ke pengadilan dengan hukuman penjara dua<br />
tahun, yaitu bagi pembuat virus Cabrotor di Spanyol<br />
dan virus Magold di Hungaria. (IS)<br />
3 Evaman.A: Worm pengirim massal<br />
Worm yang dikompresi dengan format UPX<br />
ini bila diekstrak akan membesar ukurannya<br />
menjadi 40960 bytes. Saat dieksekusi, worm<br />
ini akan membuat sebuah mutual exclusion<br />
(mutex) object yang dinamakan "MyName-<br />
IsEva". Tujuannya adalah agar hanya satu<br />
copy worm yang dijalankan. Worm ini juga<br />
meng-copy dirinya ke dalam fol<strong>der</strong> “Windows\System”<br />
sebagai file WINTASKS.EXE<br />
dan membuat melakukan perubahan registry<br />
Windows agar selalu aktif setiap dilakukan<br />
logon. Agar menyebar dengan efektif,<br />
Evaman.A membuat sebuah daftar alamat<br />
e-mail yang didapatkannya dari hasil query<br />
pada website email.people.yahoo.com. Selanjutnya<br />
worm ini akan mencoba menghubungi<br />
sebuah SMTP server untuk dapat mengirimkan<br />
dirinya (beserta file attachment<br />
SCR atau EXE) ke alamat e-mail yang ditemukan<br />
dengan alamat pengirim yang palsu.