25.12.2012 Views

Die Tricks der Spammer

Die Tricks der Spammer

Die Tricks der Spammer

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

188<br />

0110100100100101001100101100110<br />

1001010011110100101101001101001<br />

0011010010010100101101010101010<br />

1010010010111110101010110110110<br />

WEB<br />

1010001011010110100100101100101<br />

1001001010011001011001101000110<br />

0111101001011010011010010110100<br />

0100101001011010101010101001010<br />

0101111101010101101101101111010<br />

0110101010101010010101001001011<br />

WATCH<br />

0101011011011011110101000101101<br />

0010010110010110100100100101001<br />

1100110100011001010011110100101<br />

1101001011010011010010010100101<br />

0101010100101010010010111110101<br />

0110110111101010001011010110100<br />

Fokus & Informasi<br />

1100101101011010011010010010100<br />

1010101010100101010010010111110<br />

Keamanan<br />

di Internet<br />

0110110110111101010001011010110<br />

0101100101101001001001010011001<br />

1101000110010100111101001011111<br />

101111110100101100101<br />

3 Webber.S dan P: Lewat JavaScript<br />

Webber.S dan Webber.P adalah trojan<br />

backdoor yang memungkinkan seorang<br />

penyusup mengakses, menyadap, mencuri<br />

informasi-informasi penting yang didapatinya<br />

pada PC tersebut. Kedua varian ini<br />

sama-sama memanfaatkan kerentanan<br />

Internet Explorer (IE) dalam menginfeksi<br />

PC. Webber.P menyebar dengan memodifikasi<br />

konfigurasi sebuah website yang<br />

menggunakan IIS (Internet Information<br />

Services) 5 sebagai aplikasi server-nya.<br />

Server tersebut selanjutnya akan menyertakan<br />

kode JavaScript yang memungkinkan<br />

Webber.P dapat di-download dari IE<br />

tanpa sepengetahuan penggunanya. Pemakaian<br />

kode JavaScript juga digunakan<br />

oleh Webber.S untuk melakukan penyebaran.<br />

Webber.P juga membuka dua port<br />

TCP ports agar PC yang terinfeksi dapat<br />

berfungsi sebagai sebuah proxy server.<br />

CHIP | JULI 2004<br />

Penangkapan terhadap para pembuat virus<br />

Mimpi Buruk bagi Pembuat Virus?<br />

Niat untuk membuat jera para pembuat virus benar-benar diwujudkan oleh<br />

para penegak hukum dengan melakukan beberapa aksi-aksi penangkapan.<br />

■ Meskipun dalam satu dekade ini catatan mengenai<br />

penangkapan dan vonis hukuman bagi para<br />

pembuat virus masih terhitung dengan jari, namun<br />

pada tahun-tahun belakangan ini trend-nya kian<br />

meningkat. Aksi hukum yang benar-benar nyata<br />

tampaknya memang telah menjadi suatu tuntutan<br />

untuk mengatasi persoalan di era Internet tersebut.<br />

Hal ini tidaklah mengherankan karena dari tahun<br />

ke tahun dampak yang diakibatkan virus bertambah<br />

besar dan merugikan, baik dalam hal kuantitas<br />

maupun kualitas.<br />

Meskipun untuk melakukan perburuan, penangkapan,<br />

hingga mengadili seorang pembuat<br />

virus bukanlah pekerjaan gampang, sejarah telah<br />

mencatat beberapa kasus penting. Sebut saja<br />

Christopher Pile diganjar hukuman penjara 18<br />

bulan oleh pengadilan Inggris tahun 1995, Jan<br />

de Wit (pembuat virus Anna Kournikova) diganjar<br />

150 jam wajib melakukan layanan sosial di<br />

Belanda, David Smith (pembuat virus Melissa)<br />

yang sempat menghebohkan diganjar penjara<br />

20 bulan di Amerika Serikat, serta Simon Vallor<br />

LAPORAN VIRUS TERBARU<br />

3 Padodor.W: Trojan pencuri data<br />

Varian W dibuat berdasarkan trojan Padodor<br />

awal hasil kreasi dari sekelompok hacker dari<br />

Rusia yang bernama HangUp Team. Meskipun<br />

tidak lagi menyertakan copyright string pada<br />

varian terbarunya ini, banyak pengamat menduga<br />

bahwa varian Padodor.W ini masih berasal<br />

dari pembuat yang sama. Saat dijalankan,<br />

trojan ini meng-install dirinya ke fol<strong>der</strong> “Windows\System”<br />

dengan nama acak yang diakhiri<br />

dengan “32”. Contohnya seperti “AMACK-<br />

KG32.EXE”. Trojan ini juga mengekstrak dan<br />

menulis sebuah file DLL kecil yang juga bernama<br />

acak dan diakhiri dengan “32”ke dalam fol<strong>der</strong><br />

“Windows\System”. Hal yang patut diperhatikan<br />

dari trojan ini saat sedang aktif adalah<br />

aktivitasnya untuk mencari adanya teks string<br />

seperti ‘.paypal.com’, ‘signin.ebay.’, ‘.yahoo.<br />

com’, ‘Sign In’, dan ‘Log In’pada jendela IE untuk<br />

mencatat login dan password yang ditemuinya<br />

pada file DNKK.DLL.<br />

(pembuat virus Gokar, Admirer, dan Redesi) yang dihukum<br />

penjara dua tahun. Hukuman terhadap Vallor<br />

terbilang berat karena selain menyebarkan beberapa<br />

jenis virus, dampaknya pun terbilang merugikan.<br />

Contohnya seperti virus Redesi yang dapat<br />

memformat hard disk di PC korban. Adapun Gokar<br />

dikenal sebagai salah satu virus dengan tingkat penyebaran<br />

yang tinggi.<br />

Bagaimana dengan tahun ini? Sudah jerakah para<br />

pembuat virus? Melihat tingginya frekuensi kehadiran<br />

berbagai varian virus baru hingga saat ini, meredanya<br />

serangan virus tampaknya masih jauh dari<br />

angan-angan. Adanya berbagai kasus penangkapan<br />

dan proses pengadilan terhadap para pembuat virus<br />

di seluruh dunia tampaknya justru menjadi cambuk<br />

bagi mereka (pembuat virus, hacker, atau sejenisnya)<br />

untuk membuat virus yang lebih canggih dan menyebar<br />

tanpa meninggalkan jejak sama sekali. Pada<br />

tahun 2004 ini saja sudah tercatat dua kasus yang<br />

sampai ke pengadilan dengan hukuman penjara dua<br />

tahun, yaitu bagi pembuat virus Cabrotor di Spanyol<br />

dan virus Magold di Hungaria. (IS)<br />

3 Evaman.A: Worm pengirim massal<br />

Worm yang dikompresi dengan format UPX<br />

ini bila diekstrak akan membesar ukurannya<br />

menjadi 40960 bytes. Saat dieksekusi, worm<br />

ini akan membuat sebuah mutual exclusion<br />

(mutex) object yang dinamakan "MyName-<br />

IsEva". Tujuannya adalah agar hanya satu<br />

copy worm yang dijalankan. Worm ini juga<br />

meng-copy dirinya ke dalam fol<strong>der</strong> “Windows\System”<br />

sebagai file WINTASKS.EXE<br />

dan membuat melakukan perubahan registry<br />

Windows agar selalu aktif setiap dilakukan<br />

logon. Agar menyebar dengan efektif,<br />

Evaman.A membuat sebuah daftar alamat<br />

e-mail yang didapatkannya dari hasil query<br />

pada website email.people.yahoo.com. Selanjutnya<br />

worm ini akan mencoba menghubungi<br />

sebuah SMTP server untuk dapat mengirimkan<br />

dirinya (beserta file attachment<br />

SCR atau EXE) ke alamat e-mail yang ditemukan<br />

dengan alamat pengirim yang palsu.

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!