Kamis, 24 Juli 2014

Exploit :  Heartbleed

 Antivirus : Norton.
 Heartbleed adalah kerentanan serius dalam OpenSSL perpustakaan perangkat lunak populer kriptografi. Kelemahan ini memungkinkan mencuri informasi yang dilindungi, dalam kondisi normal, dengan enkripsi SSL /TLS digunakan untuk mengamankan Internet. SSL / TLS memberikan keamanan dan privasi komunikasi melalui Internet untuk aplikasi seperti web, email, instant messaging (IM) dan beberapa jaringan pribadi virtual (VPN).

 Heartbleed memungkinkan setiap orang di Internet untuk membaca memori sistem dilindungi oleh versi rentan dari perangkat lunak OpenSSL. Ini kompromi kunci rahasia yang digunakan untuk mengidentifikasi penyedia layanan dan untuk mengenkripsi lalu lintas, nama dan password pengguna dan konten yang sebenarnya. Hal ini memungkinkan penyerang untuk menguping komunikasi, mencuri data langsung dari layanan dan pengguna dan untuk meniru layanan dan pengguna.
 Kemungkinan Heartbleed berikon seperti berikut :



 Informasi :

 Kerentanan yang digunakan adalah CVE-2014-0160. Ini pelaksanaannya menggunakan OpenSSL dengan protokol TLS / DTLS. Ketika itu dieksploitasi itu mengarah ke kebocoran isi memori dari server ke klien dan dari klien ke server.

 Bug dalam perangkat lunak tunggal atau perpustakaan datang dan pergi dan ditetapkan oleh versi baru. Namun bug ini telah meninggalkan sejumlah besar kunci pribadi dan rahasia lain terhubung ke Internet. Mengingat eksposur panjang, kemudahan eksploitasi dan serangan tanpa meninggalkan jejak.

 Ini adalah  kunci enkripsi sendiri. Bocoran kunci rahasia memungkinkan penyerang untuk mendekripsi lalu lintas masa lalu dan masa depan untuk layanan dilindungi dan untuk menyamar sebagai layanan di akan. Perlindungan yang diberikan oleh enkripsi dan tanda tangan di sertifikat X.509 dapat dilewati. Pemulihan dari kebocoran ini membutuhkan menambal kerentanan, pencabutan kunci dikompromikan dan penerbitan kembali dan mendistribusikan kunci baru. Bahkan melakukan semua ini masih akan meninggalkan lalu lintas dicegat oleh penyerang di masa lalu masih rentan terhadap dekripsi. Semua ini harus dilakukan oleh pemilik layanan.

 Anda mungkin akan terpengaruh baik secara langsung maupun tidak langsung. OpenSSL adalah yang paling populer open source library kriptografi dan TLS (transport layer security) pelaksanaan digunakan untuk mengenkripsi lalu lintas di Internet. Anda mungkin menggunakan OpenSSL rentan. Banyak layanan online menggunakan TLS untuk kedua untuk mengidentifikasi diri mereka kepada Anda dan melindungi privasi Anda dan transaksi. Anda mungkin memiliki peralatan jaringan dengan login ini dijamin dengan implementasi kereta dari TLS. Selain itu Anda mungkin memiliki perangkat lunak sisi klien pada komputer Anda yang dapat mengekspos data dari komputer Anda jika Anda terhubung ke layanan dikompromikan.

 Berikut OpenSSL yang mungkin dieksploitasi :
 > OpenSSL 0.9.8
 > OpenSSL 1.0.0
 > OpenSSL 1.0.1g
 Catatan : Harap perbarui OpenSSL agar terhindar dari eksploitasi data situs pengguna.
 Download OpenSSL : Click Here



Rogue : JS/FakeCall.A

 Ancaman ini adalah halaman web yang mengklaim PC Anda terinfeksi dengan malware. It meminta Anda untuk telepon untuk menerima dukungan teknis untuk membantu menghilangkan malware.
Website ini adalah suatu tipuan dan tidak dapat menemukan perangkat lunak jahat pada PC Anda.

 Antivirus : Microsoft Security Essentials.

 Informasi :

 Rogue:JS/FakeCall.A adalah laman web yang menunjukkan pesan yang mengklaim PC Anda terinfeksi dengan malware. Halaman merekomendasikan Anda telepon untuk mendapatkan dukungan teknis untuk membantu menghilangkan malware.
 Halaman web ini tidak memiliki kemampuan untuk menemukan malware dan klaim mereka direkayasa.

Di bawah ini adalah contoh halaman web digunakan oleh ancaman ini.

Ketika halaman pertama dimuat kotak dialog berikut akan ditampilkan :




 Dan diikuti oleh halaman web berikut :



Selasa, 01 Juli 2014

Trojan : Gen.MatrixInj.C

  Antivirus : Smadav
 Karakteristik Trojan :
Pembuat : Software C++
Nama file : minerd.exe, (acak).exe

 Saat trojan aktif di komputer, maka ia akan mengcopy dirinya ke folder StartUp, AppData, dengan nama file minerd.exe, libcurl.dll, pthreadGC2.dll. Untuk lebih jelasnya lihat gambar dibawah ini :


 Mengirimkan data yang sudah terenkripsi menggunakan cURL, adapun isi datanya adalah sebagai berikut :

 > data terenkripsi :
 0=074AAA671A&1=0&2=7429B21C1B2F6C9A988C8A&3=6329BF084F1435C0C
 > Situs Tujuan : www.dwklfiypyj.org/index.php

 Situs-situs penghubung lainnya adalah :
 > www.ynwme8.com
 > www.xsrbwzemow.com
 > www.0ikrrlyx.com

 Trojan ini juga membuat kunci registry pada gambar berikut :