16 Desember 2007

Prdeiksi Virus Di Masa Mendatang

Virus Wireless

Walaupun ancaman malware pada peralatan wireless saat ini masih tergolong rendah, namun tampaknya keadaan ini segera berubah. Mengingat sejarah menununjukkan bahwa teknologi internet dapat mengubah cara pembuatan dan penyebaran virus komputer, worms, bahkan trojan horses, maka besar kemungkinan dunia wireless dapat menjadi sasaran berikutnya dari eksploitasi dan perkembangan berbagai jenis malware.

Pada dasarnya ancaman virus komputer dan malware lainnya terhadap dunia wireless dapat diklasifikasikan ke dalam tiga golongan besar.

Ancaman Bebasis Aplikasi ( Application - based Threats )

Ancaman berbasis aplikasi dapat muncul ketika sebuah program perangkat lunak di download atau dieksekusi pada sebuah peralatan wireless, khususnya bila program tersebut berasal dari sumber yang tidak diketahui. Malware pertama yang bernama Linerty Crack menyerang sistem operasi Palm pada Palm PDAs ( Personal Digital Assistans ). Perangkat lunak yang dapat di - download dari sebuah situs web atau diakses melalui IRC ( Internet Relay Chat ) rooms ini, menyamar sebagai program freeware yang dapat mengubah program cracker untuk aplikasi Liberty Game Boy. Namun ketika dieksekusi, program ini akan menghapus seluruh aplikasi executable yang ada, walaupun tidak mempengaruhi sistem operasi atau embedded application lainnya.

Walaupun luasnya pengaruh yang ditimbulkan oleh Liberty Crack masih tergolong kecil, namun berhasil membuktikan bahwa sebuah malware dapat di - download dan merusak sistem peralatan wireless. Banyak pakar yang memperkirakan bahwa keberadaan trojan horse ini sebagai pertanda bahwa di masa yang akan datang malware jenis ini akan mewabah, dan mungkin disertai dengan berbagai dampak merugikan yang dapat ditimbulkan seperti pencurian data dari address book pada peralatan wireless, dan informasi penting lainnya.

Sekitar satu bulan setelah kemunculan Liberty, muncul serangan daris sebuah virus yang bernama Palm Phage. Virus ini merupakan virus pertama yang didesain untuk menyerang aplikasi Palm PDAs. Palm Phage dapat menyebar ke dalam peralatan baik lain ketika aplikasi yang telah terinfeksi dieksekusi ( menyerang aplikasi lainnya ), ketika mengirimkan data ke peralatan Palm yang lain ( melalui media infrared atau RF / Bluetooth ), dan ketika bersinkronisasi dengan sebuah PC. Ancaman berbasis aplikasi dapat melibatkan proses download ( dengan protokol FTP atau HTTP ) sebuah program executable melalui wireless gateway menuju peralatan wireless.

Pada saat yang bersamaan, beberapa joke programs seperti EPOC_Alone.A dan EPOC_Ghost.A menyerang peralatan PDAs yang menggunakan sistem operasi EPOC. Program - program ini menimbulkan gangguan dalam pemakaian seperti membunyikan alarm dan menyalakan lampu pada peralatan PDA yang diserang. Walaupun program - program ini tidak menyebar antar peralatan, namun sempat menimbulkan kekuatiran pengguna.

Keberadaan Palm Phage dan EPOC joke programs menimbulkan realita baru bahwa virus wireless yang dapat bereplikasi dengan sendirinya, tidak hanya mungkin, tetapi juga sangat mudah untuk dikembangkan. Dengan perluasan fungsionalitas dari peralatan wireless yang ada saat ini dalam beberapa waktu mendatang akan menyebabkan peningkatan potensi ancaman berbasis aplikasi pula.

Ancaman Berbasis Muatan ( Content - based Threats )

Di dalam ancaman berbasis muatan, yang menjadi ancaman adalah muatan dari aplikasi ( contohnya derogatory message ) dan penggunaan dari muatan tersebut ( contohnya spamming email ). Ancaman berbasis muatan yang paling umum pada infrastruktur wireless adalah melalui email yang telah terinfeksi atau spam yang datang dari server SMTP maupun HTTP melalui wireless gateaway menuju peralatan.

Ancaman berbasis muatan pertama yang menyerang peralatan wireless terjadi pada bulan Juni 2000 dengan kemunculan virus “ in the wild ” pertama untuk peralatan wireless bernama Timofonica. Timofonica ditulis menggunakan Visual Basic Script dan menyebar pada jaringan wireless Telefonica SA di kota Madrid. Virus ini menyebar dengan mengirimkan pesan email yang telah terinfeksi dari komputer yang telah terinfeksi sebelumnya. Setelah menemukan target PC baru, virus akan mengeksploitasi aplikasi Microsoft Outlook 98 atau 2000 dan mengirimkan salinan dirinya melalui email kepada seluruh alamt yang terdapat di dalam MS Outlook Address Book.

Pada prinsipnya penyebaran virus ini hampir meyerupai penyebaran virus I Love You yang mewabah pada bulan Mei 2000. Namun, Timofonica lebih dari sekedar virus email, dimana untuk setiap email yang dikirimkannya, virus juga mengirimkan pesan SMS kepada alamat acak yang terdapat di dalam host internet correo.movistar.net. Karena host ini mengirimkan pesan SMS kepada telepon seluler yang bekerja pada standar GSM Eropa, virus mencoba untuk men - spam para pengguna dengan pesan SMS ( lihat Gambar 4.3 ).

Sama seperti halnya dengan trojan Liberty Crack, serangan Timofonica pada awalnya hanya menimbulkan dampak yang kecil. Namun demikian kecepatan penyebaran virus ini melalui infrastruktur wireless sangat tinggi bahkan dapat membanjiri jaringan wireless yang diserang dengan pesan - pesan spam.

Program lain yang memiliki banyak kesamaan dengan virus ini sempat terlihat menyerang sistem I - mode yang dimiliki oleh perusahan telepon seluler Jepang, NTT DoCoMo. Pada bulan Juni tahun 2000, muncul sebuah malicious code yang mengirimkan pesan khusus kepada pengguna sistem I - mode. Ketika pengguna menerima pesan tersebut dan mengakses hypertext link yang terdapat pada pesan tersebut, maka tanpa sepengetahuan pengguna program tersebut akan menghubungi nomor 110 ( emergency line service di Jepang ).

Perkembangan peralatan wireless yang semakin kompleks dapat memberikan potensi kepada ancaman berbasis muatan seperti embedded script virus. Meskipun pada awalnya penyebaran hanya berlangsung jika pengguna mengakses attachment yang disertakan dalam sebuah email yang telah terinfeksi, namun kenyataannya kini sudah muncul virus seperti VBS_Kakworm dan VBS_Bubbleboy yang dapat menyebar hanya dengan membuka email yang bersangkutan.

Mixed Threats

Meskipun ancaman jenis ini belum ditemukan, baik secara in the wild maupun dalam penelitian, namun dengan konsep penggabungan ancaman berbasis aplikasi dan muatan tampaknya hal ini akan memiliki dampak yang sangat hebat pada saatnya.

Misalkan saja bila sebuah virus memiliki kemampuan untuk menggabungkan kode berbahaya pada sebuah program shareware yang dapat di- download serta dapat berpropagasi dengan kecepatan tinggi melintasi berbagai infrastruktur melalui address book email. Sehingga tanpa perlindungan infrastruktur wireless yang memadai, ancaman jenis ini dapat menimbulkan kerusakan yang hebat dan berskala luas.


Ancaman Terhadap Peer To Peer Networking

Peer - to - Peer networking adalah salah satu bentuk sistem operasi jaringan ( network operating system ) di samping bentuk bentuk client - server, di mana komunikasi antara dua buah komputer memiliki hubungan yang dianggap setara. Pada model ini, kedua sistem berfungsi baik sebagai server maupun sebagai client ( dikenal dengan istilah servent ). Sebenarnya model ini telah ada sejak awal dikembangkannya jaringan komputer, namun baru tahun - tahun belakangan ini marak dikembangkan kembali.

Di dalam jaringan Peer - to - peer, para pengguna dapat berbagi resource dan file – file yang berada di dalam lokasi tertentu pada komputer mereka. Pada jaringan ini server hanya berfungsi untuk me - list file - file dari para pengguna yang terhubung dengan server. Sedangkan untuk proses pertukaran file - file tersebut dilakukan tanpa harus melalui server. Hal ini menyebabkan kerja server menjadi lebih ringan, sehingga untuk membangun sebuah server pada jaringan ini tidak diperlukan investasi awal yang besar. Namun di sisi lain, hal ini menyebabkan tingkat keamanan yang rendah dibandingkan dengan model jaringan clientserver karena lebih bersifat desentralisasi tanpa ada pengawasan secara terus - menerus dari server.

Media Perantara Baru

Dengan berkembangnya metoda Peer - to - Peer networking, virus komputer menemukan media baru untuk menyebarkan diri. Pada umumnya sistem jaringan komunikasi ini sering digunakan pada aplikasi file sharing yang tidak membutuhkan server pusat, seperti Gnutella, Napster, eDonkey, dll. Sebuah virus dapat menyebar melalui sistem ini bila secara tidak sengaja dipertukarkan antar pengguna. Namun virus dapat pula menggunakan cara normal untuk menggunakan sistem ini untuk menyebarkan diri, misalnya saja dengan mengcopy dirinya sendiri ke dalam file yang berada di dalam directory yang di - share dalam jaringan Peer - to - Peer. Worm pertama yang menyerang aplikasi Gnutella, VBS.GMV.A, menyebar dengan meng - copy dirnya ke dalam directory yang di - sharing dan menggunakan nama yang populer. Hal ini bertujuan agar pengguna tertarik untuk men - download file tersebut dan mengeksekusinya.

Hacking Jaringan Peer - to - Peer

Penggunaan jaringan peer - to - peer tidak hanya membuat berbagai jenis malware memiliki media baru untuk menyebarkan diri, namun juga penggunaan protocol tersebut oleh malware. Misalnya saja penggunaan firewall yang dapat mencegah upaya berbagai Trojan horses untuk memasuki sistem yang dituju dengan cara mencegah hubungan dari luar, kecuali yang diperuntukan bagi komputer dan port tertentu. Namun umumnya firewall tidak memblok perangkat lunak peer - to - peer ketika membuat sebuah hubungan ke luar sistem yang terlindungi dengan directory yang digunakan untuk service servent. Sebagai contoh worm W32.PrettyPark yang menggunakan menggunakan koneksi pada aplikasi IRC untuk menembus firewall . Bila komputer yang telah terkena worm ini melakukan koneksi dengan aplikasi IRC, maka maka hacker yang bersangkutan dapat bergabung pada channel yang sama dan mengirimkan perintah - perintah remote.

Bila di masa yang akan datang jaringan peer - to - peer menjadi standar di dalam infrastruktur sistem komputer baik di lingkungan perumahan maupun perusahaan, maka diperlukan lebih dari sekedar proses scanning yang dilakukan per komputer untuk menghindari ancaman yang menggunakan jaringan peer - to - peer. Proses scanning jaringan ( network scanning ) seperti sistem network - based IDS diperkirakan dapat mengatasi ancaman ini.


Serangan Gabungan Hacker Dan Virus Komputer

Serangan hacker yang disertai dengan virus komputer dapat menimbulkan sebuah serangan yang kompleks dan tidak dapat diatasi oleh program anti - virus. Hal ini sering kali dikenal dengan istilah ancaman gabungan ( “ Combined Threats ” ), yang umumnya menggunakan berbagai teknik dan metoda sehingga dapat menyebabkan kerusakan yang sangat luas.

Beberapa karakteristik dari ancaman gabungan adalah sebagai berikut :

Menimbulkan kerusakan, contoh : melakukan serangan DoS, mengubah tampilan sebuah Web Server.

Penyebaran dengan berbagai metoda, contoh : pengiriman email disertai attachment yang telah terinfeksi, menginfeksi pengguna yang mengakses sebuah situs web.

Penyerangan dari berbagai ” titik ”, contoh : injeksi kode ke dalam file executable, mengubah hak akses dari pengguna tamu ( guest ), memodifikasi registry, dan menyisipkan kode script ke dalam file - file html.

Penyebaran tanpa campur tangan manusia, contoh : melakukan proses scan pad jaringan internet secara terus menerus untuk menemukan komputer yang rentan untuk diserang.

Eksploitasi kerentanan sistem yang menjadi target

Salah satu virus komputer yang tergolong dalam jenis ini adalah Nimda yang memiliki empat buah metoda untuk penyebaran, yaitu melalui email, eksploitasi jaringan LAN, web server ( aplikasi WWW ), dan file - file yang dipertukarkan.


Ancaman Terhadap Aplikasi Instant Messaging

Aplikasi instant messaging yang juga menggunakan metoda jaringan peer - to - peer, seperti Yahoo Messenger, dewasa ini semakin banyak digunakan baik untuk keperluan pribadi maupun bisnis. Aplikasi ini dapat digunakan baik untuk transfer pesan maupun file, sehingga dapat dimanfaatkan oleh worm dan berbagai jenis malware lainnya untuk menyebarkan diri. Bahkan aplikasi ini dapat dimanfaatkan para hacker untuk menggunakan program - program sejenis bakdoor trojan horses untuk mengakses komputer lain tanpa harus melakukan langkah - langkah membuka listening port, mem - bypass desktop, dan menerobos firewall. Dengan semakin banyaknya fungsi - fungsi lain yang dapat dijalankan di atas aplikasi instant messaging, membuat aplikasi ini semakin rentan terhadap ancaman berbagai jenis virus komputer.

Aplikasi instant messaging cenderung sangat sulit untuk diblok dengan menggunakan metoda keamanan yang konvensional seperti firewall. Lagi pula pada umumnya belum ada aplikasi anti - virus yang dapat melakukan proses monitoring terhadap jaringan komunikasi instant messaging pada level server, sehingga umumnya worm dan malware lain yang memanfaatkan aplikasi ini hanya dapat dideteksi pada level desktop. Sehingga jika sebuah worm menyebar melalui aplikasi ini, deteksi dan penghentian tidak dapat dilakukan pada gateway, hanya dapat dilakukan jika telah mencapai komputer pengguna.

Usaha pencegahan penggunaan aplikasi instant messaging dengan firewall cukup sulit untuk dilakukan. Hal ini disebabkan karena aplikasi ini dapat menggunakan port - port umum seperti port 80 ( HTTP ) dan port 21 ( FTP ) untuk berkomunikasi. Bahkan kadang kala aplikasi ini dapat mengkonfigurasikan diri untuk menggunakan port lain selain port - port tersebut. Penggunaan firewall yang dilengkapi dengan kemampuan analisis protokol pun dewasa ini cenderung tidak efektif, karena meskipun format dasar dari trafik aplikasi instant messaging berbeda dengan trafik aplikasi HTTP, namun aplikasi instant messaging dapat mensisipkan trafik data aplikasi tersebut ke dalam bentuk HTTP request dengan cara membubuhkan HTTP header pada setiap paket yang dikirim.

Walaupun aplikasi instant messaging ini masih jarang digunakan oleh worm dan berbagai jenis malware lainnya, namun sepertinya pada masa yang akan datang akan terjadi peningkatan. Hal inijuga dikuatkan dengan kenyataan dengan makin berkembangnya operasi antar jaringan yang menyediakan layanan aplikasi instant messaging seperti AOL Instant Messenger ( AIM ), ICQ, MSN Messenger ( Windows Messenger ), dan Yahoo! Messenger. Sehingga apa bila suatu saat nanti para pengguna dari masing-masing penyedia layanan di atas dapat berhubungan dengan pengguna dari penyedia layanan lainnya, maka penyebaran worm melalui aplikasi ini akan semakin meluas. Saat ini terdapat sekitar lebih dari 20 macam worm yang menyebar melalui aplikasi instant messaging dan cenderung terus bertambah setiap harinya.

Tidak ada komentar: