25.12.2012 Views

Die Tricks der Spammer

Die Tricks der Spammer

Die Tricks der Spammer

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

AKTUAL » UTAMA » HARDWARE » KOMUNIKASI » SOFTWARE » PRAKTEK » INTERNET<br />

Berita<br />

SERANGAN VIRUS MELALUI BUFFER OVERFLOW<br />

» TEROR SEJAK 16 TAHUN<br />

■ Sejak 16 tahun lalu, orang telah mengenal serangan melalui Buffer<br />

Overflow. Sampai sekarang, lubang keamanan ini tetap berbahaya. Pada<br />

tahun 1988, di era perkembangan Internet, Robert Morris lah yang<br />

menemukan Worm Buffer-Overflow pertama pada Unix. Morris menggunakan<br />

karakteristik bahasa pemprograman C yang sampai sekarang<br />

masih disalahgunakan. Triknya, jika range memori untuk sebuah varibel<br />

dalam proses terhitung kurang, maka juga alamat return jump ke<br />

program utama di-overwrite (Buffer-Overflow). Worm memanfaatkan<br />

karakteristik ini sehingga worm ini dapat melompat ke alamat yang<br />

berisi kode virusnya. Akibatnya, Worm ini segera dijalankan tanpa<br />

sepengetahuan penggunanya. Saat ini, sepertiga dari perusak Internet<br />

yang ada merupakan jenis ini, menurut Symantec, akan ada banyak lagi<br />

yang bakal menyusul. Sebuah gambaran yang mengkhawatirkan<br />

karena lubang keamanan yang sudah ada sejak 16 tahun lalu ini tidak<br />

hanya pada sistem operasi, melainkan juga pada software aplikasinya.<br />

Microsoft sudah mengatasi masalah Buffer Overflow dengan C# dan<br />

Windows XP segera di-compile ulang. Namun, Worm tetap menyerang<br />

software aplikasi. Salah satu korbannya adalah Browser Plugin dari<br />

Adobe Acrobat Rea<strong>der</strong> 5.1.<br />

pembuat Sasser. Hanke sendiri mengatakan<br />

bahwa Worm Sasser ini tidak membuat Microsoft<br />

kehilangan aura baiknya, karena bahaya<br />

ini sudah lama diketahui.<br />

Terlambat Mendeteksi Ancaman<br />

Perubahan pandangan ini memang terkesan<br />

terlambat. Baru pada April 2004, dua setengah<br />

tahun setelah Windows XP diluncurkan,<br />

Bill Gates meyatakan dalam surat terbukanya<br />

bahwa visi keamanan mereka sudah berubah.<br />

Musuh baru sekarang, "Swarming Attacks" ala<br />

Sasser dan Blaster, yang meluas dan merusak<br />

cepat lewat Internet. Untuk mengatasi gelombang<br />

kerusakan ini, Microsoft mengerahkan<br />

ribuan programmer selama tiga bulan. Tujuan<br />

satu-satunya: Mencari lubang-lubang keamanan<br />

Windows.<br />

Buah pertama dari kursus cepat ini adalah<br />

Service Pack 2 untuk Windows XP. Selain itu,<br />

software-software baru akan diuji sebelum<br />

diperkenalkan. Apabila ada Worm yang tidak<br />

terdeteksi, masih ada dana senilai US$ 5 juta<br />

guna menangkap pembuat virus. Jadi, diharapkan<br />

virus e-mail dan serangan lewat port<br />

bisa berkurang.<br />

Wacana sudah berubah. Pada awal peluncuran<br />

Windows XP, Microsoft masih menggangap<br />

masalah keamanan bukan poin pertama.<br />

Dahulu mereka mengedepankan fasilitas<br />

seperti kontrol "Guest Login" dari Internet,<br />

yang sekarang mungkin sudah kuno.<br />

Hacker yang dulunya bukan saja merongrong<br />

Microsoft, melainkan di semua sistem<br />

operasi, akhirnya menjadi programmer kriminal.<br />

Pekerjaannya ingin menjebol sebuah sistem.<br />

Namun, "Script-Kiddies" yang mampu<br />

melumpuhkan Internet dengan modul-modul<br />

virus tidak pernah terpikirkan. Hal ini diakui<br />

oleh Olaf Lindner, pimpinan Consulting Department<br />

Di Symantec. "Dulu orang meremehkan<br />

meluasnya penyebaran virus". Saat<br />

itu pembuatnya pun memiliki pola pikir lain.<br />

Tujuan utama bukan untuk merusak,<br />

melainkan demi penghargaan. "Di sini yang<br />

bermain adalah segelintir anak-anak pintar".<br />

Script-Kiddies semakin berkembang. Lama-kelamaan,<br />

lewat "Swarm Attacks", hacker<br />

bisa menginstall Trojan, yang kemudian digunakan<br />

<strong>Spammer</strong> sebagai platform untuk email<br />

spam. Trend kedua adalah, bermain secara<br />

tersembunyi. Menurut Hanke, profesional<br />

dalam bidang ini tidak memerlukan<br />

perhatian atau penghargaan dari orang lain.<br />

Bisnis spionase ini (melakukan pencurian data)<br />

mereka lakukan hanya demi uang. Hacker<br />

elit semacam ini bisa melakukan aksinya tanpa<br />

sepengetahuan pihak korban. Seperti kata<br />

pepatah, "Tidak ada maling yang bakal mengaku.”<br />

SASSER: Kronologi Serangan<br />

08 Oktober 2003<br />

Produsen antivirus eEye menemukan lubang<br />

Buffer Overflow pada Windows<br />

Authentication Service<br />

LSASS dan melaporkannya<br />

kepada Microsoft.<br />

CHIP | JULI 2004<br />

11<br />

13 April 2004<br />

Microsoft merilis Collective<br />

Patch untuk<br />

LSASS dan 13 lubang keamanan dalam Windows<br />

2000 dan Windows XP.<br />

30 April 2004<br />

Setelah beberapa hari sebelumnya diumumkan<br />

sebuah "Exploit" (sebuah program perusak)<br />

lubang keamanan LSASS pada Website yang<br />

terserang, Sasser muncul pertama kali di Internet.<br />

Dalam beberapa hari, ia menyerang sekitar<br />

5 sampai 10 juta PC, kerusakannya sampai 18<br />

milyar Dollar.<br />

06 Mei 2004<br />

Dua informan melapor pada Microsoft. Mereka<br />

bertemu di sebuah hotel di Bremen. Source<br />

code yang dibawa kedua remaja ini segera dianalisis.<br />

Hasilnya, optimalisasi compiler tidak<br />

perlu dilakukan. Kode yang diberikan memang<br />

asli dan bukan rekonstruksi salinan Worm.<br />

07 Mei 2044<br />

Microsoft memberikan informasi kepada LKA<br />

Hannover sekitar jam 8 pagi. Pada jam 2 siang,<br />

polisi menahan Sven J. di Waffensen dekat<br />

Bremen. Ia pun mengakui perbuatannya.

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!