Kamis, 24 Juli 2014

Exploit :  Heartbleed

 Antivirus : Norton.
 Heartbleed adalah kerentanan serius dalam OpenSSL perpustakaan perangkat lunak populer kriptografi. Kelemahan ini memungkinkan mencuri informasi yang dilindungi, dalam kondisi normal, dengan enkripsi SSL /TLS digunakan untuk mengamankan Internet. SSL / TLS memberikan keamanan dan privasi komunikasi melalui Internet untuk aplikasi seperti web, email, instant messaging (IM) dan beberapa jaringan pribadi virtual (VPN).

 Heartbleed memungkinkan setiap orang di Internet untuk membaca memori sistem dilindungi oleh versi rentan dari perangkat lunak OpenSSL. Ini kompromi kunci rahasia yang digunakan untuk mengidentifikasi penyedia layanan dan untuk mengenkripsi lalu lintas, nama dan password pengguna dan konten yang sebenarnya. Hal ini memungkinkan penyerang untuk menguping komunikasi, mencuri data langsung dari layanan dan pengguna dan untuk meniru layanan dan pengguna.
 Kemungkinan Heartbleed berikon seperti berikut :



 Informasi :

 Kerentanan yang digunakan adalah CVE-2014-0160. Ini pelaksanaannya menggunakan OpenSSL dengan protokol TLS / DTLS. Ketika itu dieksploitasi itu mengarah ke kebocoran isi memori dari server ke klien dan dari klien ke server.

 Bug dalam perangkat lunak tunggal atau perpustakaan datang dan pergi dan ditetapkan oleh versi baru. Namun bug ini telah meninggalkan sejumlah besar kunci pribadi dan rahasia lain terhubung ke Internet. Mengingat eksposur panjang, kemudahan eksploitasi dan serangan tanpa meninggalkan jejak.

 Ini adalah  kunci enkripsi sendiri. Bocoran kunci rahasia memungkinkan penyerang untuk mendekripsi lalu lintas masa lalu dan masa depan untuk layanan dilindungi dan untuk menyamar sebagai layanan di akan. Perlindungan yang diberikan oleh enkripsi dan tanda tangan di sertifikat X.509 dapat dilewati. Pemulihan dari kebocoran ini membutuhkan menambal kerentanan, pencabutan kunci dikompromikan dan penerbitan kembali dan mendistribusikan kunci baru. Bahkan melakukan semua ini masih akan meninggalkan lalu lintas dicegat oleh penyerang di masa lalu masih rentan terhadap dekripsi. Semua ini harus dilakukan oleh pemilik layanan.

 Anda mungkin akan terpengaruh baik secara langsung maupun tidak langsung. OpenSSL adalah yang paling populer open source library kriptografi dan TLS (transport layer security) pelaksanaan digunakan untuk mengenkripsi lalu lintas di Internet. Anda mungkin menggunakan OpenSSL rentan. Banyak layanan online menggunakan TLS untuk kedua untuk mengidentifikasi diri mereka kepada Anda dan melindungi privasi Anda dan transaksi. Anda mungkin memiliki peralatan jaringan dengan login ini dijamin dengan implementasi kereta dari TLS. Selain itu Anda mungkin memiliki perangkat lunak sisi klien pada komputer Anda yang dapat mengekspos data dari komputer Anda jika Anda terhubung ke layanan dikompromikan.

 Berikut OpenSSL yang mungkin dieksploitasi :
 > OpenSSL 0.9.8
 > OpenSSL 1.0.0
 > OpenSSL 1.0.1g
 Catatan : Harap perbarui OpenSSL agar terhindar dari eksploitasi data situs pengguna.
 Download OpenSSL : Click Here



Rogue : JS/FakeCall.A

 Ancaman ini adalah halaman web yang mengklaim PC Anda terinfeksi dengan malware. It meminta Anda untuk telepon untuk menerima dukungan teknis untuk membantu menghilangkan malware.
Website ini adalah suatu tipuan dan tidak dapat menemukan perangkat lunak jahat pada PC Anda.

 Antivirus : Microsoft Security Essentials.

 Informasi :

 Rogue:JS/FakeCall.A adalah laman web yang menunjukkan pesan yang mengklaim PC Anda terinfeksi dengan malware. Halaman merekomendasikan Anda telepon untuk mendapatkan dukungan teknis untuk membantu menghilangkan malware.
 Halaman web ini tidak memiliki kemampuan untuk menemukan malware dan klaim mereka direkayasa.

Di bawah ini adalah contoh halaman web digunakan oleh ancaman ini.

Ketika halaman pertama dimuat kotak dialog berikut akan ditampilkan :




 Dan diikuti oleh halaman web berikut :



Selasa, 01 Juli 2014

Trojan : Gen.MatrixInj.C

  Antivirus : Smadav
 Karakteristik Trojan :
Pembuat : Software C++
Nama file : minerd.exe, (acak).exe

 Saat trojan aktif di komputer, maka ia akan mengcopy dirinya ke folder StartUp, AppData, dengan nama file minerd.exe, libcurl.dll, pthreadGC2.dll. Untuk lebih jelasnya lihat gambar dibawah ini :


 Mengirimkan data yang sudah terenkripsi menggunakan cURL, adapun isi datanya adalah sebagai berikut :

 > data terenkripsi :
 0=074AAA671A&1=0&2=7429B21C1B2F6C9A988C8A&3=6329BF084F1435C0C
 > Situs Tujuan : www.dwklfiypyj.org/index.php

 Situs-situs penghubung lainnya adalah :
 > www.ynwme8.com
 > www.xsrbwzemow.com
 > www.0ikrrlyx.com

 Trojan ini juga membuat kunci registry pada gambar berikut :

Senin, 23 Juni 2014

Hacktool : MSIL/Gendows

 Alat ini dapat digunakan untuk mengaktifkan versi bajakan dari Microsoft Windows dan Microsoft Office.
Pengguna dapat membaca dalam Volume 13 dari Laporan Intelijen Keamanan.

 Antivirus : Microsoft Security Essentials. (Windows Vista, 7, 8).

 Informasi :

 Ini diinstal sebagai kunci Manajemen layanan di SystemDrive dan GUI yang biasanya menggunakan layanan untuk secara otomatis mengaktifkan windows dan office. Contoh dapat dilihat dibawah ini :


Sabtu, 21 Juni 2014

Ransomware : Win32/Genasom.DR

 Ancaman ini mencoba menghentikan pemuatan Windows dan menampilkan pesan layar penuh, biasa disebut "layar kunci". Ancaman ini meminta untuk membayar biaya atau denda, pesan itu hanyalah penipuan.
 Mencoba untuk menakut-nakuti untuk membayar denda atau SMS dikenakan biaya premium nomor untuk membuka komputer kembali.
 Informasi lebih lanjut : Halaman Ransomware.

 Antivirus : Microsoft Security Essentials, Kaspersky, McAfee, Ikarus.

 Informasi :

 Ancaman perangkat menonaktifkan, Layanan, Dan sopir jika MULAI PC Andari di Safe Mode Dan Modus Aman Artikel Baru jaringan. Hal inisial dilakukan Artikel Baru mengganti kunci registri berikut :

 >  HKLM \ SYSTEM \ CurrentControlSet \ Control \ SafeBoot \ Minimal - Berganti Nama menjadi HKLM \ SYSTEM \ CurrentControlSet \ Control \ SafeBoot \ M
 > HKLM \ SYSTEM \ CurrentControlSet \ Control \ SafeBoot \ Jaringan - Berganti Nama menjadi HKLM \ SYSTEM \ CurrentControlSet \ Control \ SafeBoot \ N

 Hal ini mencegah Anda dari mengakses desktop Anda dengan menampilkan gambar di layar Anda. Gambar berisi petunjuk untuk mengirim SMS ke nomor premi sehingga Anda bisa mendapatkan kembali akses ke PC Anda. Gambar mungkin terlihat seperti ini :



 Juga menonaktifkan Explorer.exe dan Taskmgr.exe dan mouse control.

Rabu, 18 Juni 2014

Trojan : Injector.DL

 Antivirus : FortiClient.


 W32/Injector.DL adalah deteksi generik untuk jenis trojan yang menggunakan packer kustom polimorfik karena ini adalah deteksi generik, malware yang terdeteksi sebagai W32/Injector.DL mungkin perilaku yang berbeda-Beda. berikut adalah contoh Bahasa Dari beberapa perilaku ini :

 Malware ini terhubung ke situs pgalv.pt dan men-download file ke % Temp% \ mss [RandomChar]. exe .  file yang didownload adalah aplikasi v5.1.2600.5512 Microsoft Windows Notepad. Ada kemungkinan bahwa penyerang dapat mengganti file berbahaya di kemudian hari.

 Malware ini biasanya datang sebagai pemberitahuan faktur. Di bawah ini adalah screenshot dari email :



 Malware ini menyamar dirinya menggunakan ikon Adobe PDF

Selasa, 10 Juni 2014

Ransomware: Win32/Crowti

 Ini ransomware mengenkripsi file dan mengarahkan ke halaman web dengan petunjuk tentang cara untuk membuka. Ini meminta untuk melakukan pembayaran melalui Bitcoins .
 tebusan atau mengunci layar dapat menggunakan nama CryptoDefense atau CryptoWall.

 Antivirus: Microsoft Security Essentials , AVG , Dan Kaspersky .

 Informasi :

  Malware ini dapat mengenkripsi file pada komputer pengguna menggunakan kunci publik. file-file yang dapat didekripsi dengan kunci pribadi yang disimpan server.

 Ini menampilkan layar kunci serupa yang ditunjukkan di bawah ini untuk memberitahukan bahwa dapat memulihkan file menggunakan link pribadi yang mengarahkan ke halaman Web Tor meminta pembayaran menggunakan Bitcoins sebagai mata uang.