Dengan sebuah trojan sederhana, hacker
dapat menyusup ke dalam sebuah jaringan, memata-matai e-mail dan data
account.Perlindungan terhadap serangan ini ternyata masih sulit. Anda
tidak boleh melewatkan satu security rule. Antivirus yang ter-update,
firewall yang aktif, dan semua update dari Windows Update telah
ter-install.
Meski semuanya telah Anda lakukan,
ternyata hacker masih dapat mengintip lalu lintas jaringan Anda. Hacker
menggunakan sebuah metode baru yang belum ada penangkalnya. Adalah
trojan Trojan.Flush.M yang mampu memanipulasi komunikasi jaringan.
Idenya sebenarnya sederhana saja, tetapi bekerja sempurna. Program
perusak ini membuat DHCP Server sendiri
pada komputer yang terinfeksi. Untuk itu, trojan akan meng-install sebuah network driver (NDISPro) dan menjawab semua query DHCP pada PC. Celakanya, komputer yang telah terproteksi dengan antivirus pun dapat terkena.
pada komputer yang terinfeksi. Untuk itu, trojan akan meng-install sebuah network driver (NDISPro) dan menjawab semua query DHCP pada PC. Celakanya, komputer yang telah terproteksi dengan antivirus pun dapat terkena.
Komputer tetap percaya pada DHCP Server
palsu tersebut karena biasanya tidak ada virus datang dari situ.
Semuanya nampak sama, tetapi paket data telah dimanipulasi. Apabila
hacker telah mengendalikan komputer, ia dapat mengalihkan seluruh lalu
lintas jaringan. Begitu mengunjungi sebuah website online banking,
misalnya, pengguna tidak akan membuka online banking yang sebenarnya,
melainkan website tiruan yang dipalsukan oleh hacker.
Hacker kemudian mencuri seluruh informasi
rekening. Dalam hal ini, hacker akan menetapkan sebuah DNS Server baru
pada PC korban sehingga setiap query ke sebuah website, seperti http://www.klikbca.com,
akan dialihkan ke server sang hacker. Dengan cara ini, ia dapat melihat
password saat pengguna login ke sebuah website atau mengirim e-mail
melalui POP3.
CHIP telah melansir berita terkait dengan
sebuah perusahaan di Eropa yang seluruh jaringannya dialihkan oleh
program perusak ini. Bahkan, jaringan yang aman sekalipun tidak menjadi
halangan bagi para hacker.
Metode serangan baru: antivirus harus
mengatasinya Ini menjadi alasan mengapa trojan banyak membuat kerusakan
tanpa dapat ditemukan. Metode serangan baru ini benar-benar baru. Selama
ini, produsen antivirus benar-benar mempercayai DHCP Server jaringan
lokal. Untuk kasus Trojan. Flush.M ini, sebuah komputer yang terinfeksi
sudah cukup untuk berfungsi sebagai sebuah server yang terpercaya
kemudian mengalihkan sistem yang lain.
Bahkan, apabila pengguna mematikan
komputer yang terinfeksi tersebut, PC yang lain masih menggunakan data
DHCP trojan tadi sampai restart berikutnya. Untuk mengamankan seluruh
jaringan, gunakan update signature antivirus terbaru dan lakukan
scanning pada semua komputer. Restart semua komputer jaringan. Bila
menggunakan komputer di warnet, sebaiknya periksa konfigurasi network PC
Anda. Apabila IP dari DNS Server beralamat “85.255.112.36″ atau
“85.255.112.41″, sudah pasti komputer tersebut terinfeksi
Trojan.Flush.M!
Sumber : Majalah CHIP edisi 2/2009
Tidak ada komentar :
Posting Komentar