Die Tricks der Spammer
Die Tricks der Spammer
Die Tricks der Spammer
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
AKTUAL » UTAMA » HARDWARE » KOMUNIKASI » SOFTWARE » PRAKTEK » INTERNET<br />
Berita<br />
SERANGAN VIRUS MELALUI BUFFER OVERFLOW<br />
» TEROR SEJAK 16 TAHUN<br />
■ Sejak 16 tahun lalu, orang telah mengenal serangan melalui Buffer<br />
Overflow. Sampai sekarang, lubang keamanan ini tetap berbahaya. Pada<br />
tahun 1988, di era perkembangan Internet, Robert Morris lah yang<br />
menemukan Worm Buffer-Overflow pertama pada Unix. Morris menggunakan<br />
karakteristik bahasa pemprograman C yang sampai sekarang<br />
masih disalahgunakan. Triknya, jika range memori untuk sebuah varibel<br />
dalam proses terhitung kurang, maka juga alamat return jump ke<br />
program utama di-overwrite (Buffer-Overflow). Worm memanfaatkan<br />
karakteristik ini sehingga worm ini dapat melompat ke alamat yang<br />
berisi kode virusnya. Akibatnya, Worm ini segera dijalankan tanpa<br />
sepengetahuan penggunanya. Saat ini, sepertiga dari perusak Internet<br />
yang ada merupakan jenis ini, menurut Symantec, akan ada banyak lagi<br />
yang bakal menyusul. Sebuah gambaran yang mengkhawatirkan<br />
karena lubang keamanan yang sudah ada sejak 16 tahun lalu ini tidak<br />
hanya pada sistem operasi, melainkan juga pada software aplikasinya.<br />
Microsoft sudah mengatasi masalah Buffer Overflow dengan C# dan<br />
Windows XP segera di-compile ulang. Namun, Worm tetap menyerang<br />
software aplikasi. Salah satu korbannya adalah Browser Plugin dari<br />
Adobe Acrobat Rea<strong>der</strong> 5.1.<br />
pembuat Sasser. Hanke sendiri mengatakan<br />
bahwa Worm Sasser ini tidak membuat Microsoft<br />
kehilangan aura baiknya, karena bahaya<br />
ini sudah lama diketahui.<br />
Terlambat Mendeteksi Ancaman<br />
Perubahan pandangan ini memang terkesan<br />
terlambat. Baru pada April 2004, dua setengah<br />
tahun setelah Windows XP diluncurkan,<br />
Bill Gates meyatakan dalam surat terbukanya<br />
bahwa visi keamanan mereka sudah berubah.<br />
Musuh baru sekarang, "Swarming Attacks" ala<br />
Sasser dan Blaster, yang meluas dan merusak<br />
cepat lewat Internet. Untuk mengatasi gelombang<br />
kerusakan ini, Microsoft mengerahkan<br />
ribuan programmer selama tiga bulan. Tujuan<br />
satu-satunya: Mencari lubang-lubang keamanan<br />
Windows.<br />
Buah pertama dari kursus cepat ini adalah<br />
Service Pack 2 untuk Windows XP. Selain itu,<br />
software-software baru akan diuji sebelum<br />
diperkenalkan. Apabila ada Worm yang tidak<br />
terdeteksi, masih ada dana senilai US$ 5 juta<br />
guna menangkap pembuat virus. Jadi, diharapkan<br />
virus e-mail dan serangan lewat port<br />
bisa berkurang.<br />
Wacana sudah berubah. Pada awal peluncuran<br />
Windows XP, Microsoft masih menggangap<br />
masalah keamanan bukan poin pertama.<br />
Dahulu mereka mengedepankan fasilitas<br />
seperti kontrol "Guest Login" dari Internet,<br />
yang sekarang mungkin sudah kuno.<br />
Hacker yang dulunya bukan saja merongrong<br />
Microsoft, melainkan di semua sistem<br />
operasi, akhirnya menjadi programmer kriminal.<br />
Pekerjaannya ingin menjebol sebuah sistem.<br />
Namun, "Script-Kiddies" yang mampu<br />
melumpuhkan Internet dengan modul-modul<br />
virus tidak pernah terpikirkan. Hal ini diakui<br />
oleh Olaf Lindner, pimpinan Consulting Department<br />
Di Symantec. "Dulu orang meremehkan<br />
meluasnya penyebaran virus". Saat<br />
itu pembuatnya pun memiliki pola pikir lain.<br />
Tujuan utama bukan untuk merusak,<br />
melainkan demi penghargaan. "Di sini yang<br />
bermain adalah segelintir anak-anak pintar".<br />
Script-Kiddies semakin berkembang. Lama-kelamaan,<br />
lewat "Swarm Attacks", hacker<br />
bisa menginstall Trojan, yang kemudian digunakan<br />
<strong>Spammer</strong> sebagai platform untuk email<br />
spam. Trend kedua adalah, bermain secara<br />
tersembunyi. Menurut Hanke, profesional<br />
dalam bidang ini tidak memerlukan<br />
perhatian atau penghargaan dari orang lain.<br />
Bisnis spionase ini (melakukan pencurian data)<br />
mereka lakukan hanya demi uang. Hacker<br />
elit semacam ini bisa melakukan aksinya tanpa<br />
sepengetahuan pihak korban. Seperti kata<br />
pepatah, "Tidak ada maling yang bakal mengaku.”<br />
SASSER: Kronologi Serangan<br />
08 Oktober 2003<br />
Produsen antivirus eEye menemukan lubang<br />
Buffer Overflow pada Windows<br />
Authentication Service<br />
LSASS dan melaporkannya<br />
kepada Microsoft.<br />
CHIP | JULI 2004<br />
11<br />
13 April 2004<br />
Microsoft merilis Collective<br />
Patch untuk<br />
LSASS dan 13 lubang keamanan dalam Windows<br />
2000 dan Windows XP.<br />
30 April 2004<br />
Setelah beberapa hari sebelumnya diumumkan<br />
sebuah "Exploit" (sebuah program perusak)<br />
lubang keamanan LSASS pada Website yang<br />
terserang, Sasser muncul pertama kali di Internet.<br />
Dalam beberapa hari, ia menyerang sekitar<br />
5 sampai 10 juta PC, kerusakannya sampai 18<br />
milyar Dollar.<br />
06 Mei 2004<br />
Dua informan melapor pada Microsoft. Mereka<br />
bertemu di sebuah hotel di Bremen. Source<br />
code yang dibawa kedua remaja ini segera dianalisis.<br />
Hasilnya, optimalisasi compiler tidak<br />
perlu dilakukan. Kode yang diberikan memang<br />
asli dan bukan rekonstruksi salinan Worm.<br />
07 Mei 2044<br />
Microsoft memberikan informasi kepada LKA<br />
Hannover sekitar jam 8 pagi. Pada jam 2 siang,<br />
polisi menahan Sven J. di Waffensen dekat<br />
Bremen. Ia pun mengakui perbuatannya.