Mengontrol atau HACK PC/LAPTOP/ANDROID orang lain jarak jauh ? RAT & Trojan Virus ? Masa sih bisa di HACK??

Mainan yang paling asik nih wkwk, tapi kalau jadi korban dari virus ini ya jengkel haha.. Sedikit info juga nih, virus botnet dan dendroid juga menjadi senjata andalan komunitas hacker besar di dunia, misalnya anonymous dan anonghost yang berhasil meretas ratusan PC israel dalam operasi #Opisrael dan hal ini membuat negara israel mengalami kerugian jutaan dollar akibat padam nya sebagian besar perusahaan di israel selama beberapa hari akibat serangan botnet,malware dan deface pada operasi #Opisrael yang diikuti oleh Hacker diseluruh dunia… wuih mantap kan? :v

Tapi ada juga yang ngeyel berfikir ” Masa iya android bisa di hack, bisa di remote orang, kamera bisa idup sendiri ah mustahill” biarin aja orang ngomong begitu karena skill dan pengetahuannya berbeda, toh kan ada keahlian masing”,,, Percaya atau tidak. Aktifitas HACKING menjadi hal yang paling disegani untuk saat ini.. Kenapa? ya teknologi makin maju, manusia juga udah kecanduan dengan teknologi :v biar tau tentang BOTNET dan DENDROID secara real… bisa nonton film hacker yang berjudul “Open Windows” di lk21 ada kok :v biar tau tentang IT, perbanyak nambah pengetahuan IT, jangan nonton film india atau korea molo :v gak ada guna nya wkwkwk tuh yu, dengerin 😀

Langsung aja nih disimak baik” tentang materi BOTNET dan DENDROID

  • APA ITU BOTNET?

GILAS

Botnet, atau Robot Network, atau Pasukan Zombie, adalah idiom untuk sekelompok komputer yang telah diinfeksi oleh software-software jahat (malware). atau botnet merupakan kegiatan menyusupkan program-program tertentu kepada server-server komputer dimana program-program tersebut biasanya disusupkan sebagai worms, Trojan horse, atau backdoors, di bawah perintah Master Refer dan dikendalikan dengan sebuah remote. Kemudian malware yang disusupkan pada komputer tersebut bertugas untuk mencuri data-data penting (login, informasi credit card dan sebagainya), kemudian menginfeksi komputer lain.

Jika komputer yang diinfeksi adalah komputer seorang webmaster, maka malware bisa juga menyusup ke server website ketika webmaster sedang mengupload file-file website. Website yang tanpa disadari telah disusupi malware, dapat dipakai untuk berbagai tujuan yang jahat. Di antaranya: sebagai media penyebaran malware ke komputer-komputer visitor, pencurian password (scam), mass-email ke ratusan ribu alamat (spam), mencuri data website anda (theft), penipuan pay-per-click (abuse) dan membuat IP server anda diblacklist oleh berbagai layanan.

Program-program botnet tersebut menyebar ketika IRC “bots”. Diperintahkan dan kendali berlangsung via satu server IRC atau suatu saluran yang spesifik di suatu jaringan publik. Suatu bot pada umumnya tersembunyi, dan mematuhi perintah dari RFC 1459 (IRC) sebagai patokan. Secara umum, botnet menyebar kepada berbagai infrastrukktur jaringan server komputer, Bots lebih baru dapat secara otomatis meneliti lingkungan mereka dan menyebarkan diri mereka menggunakan sifat mudah kena luka dan kata sandi yang lemah. Secara umum, semakin banyak kerentanan suatu software suatu bot dapat dengan mudah menyebar. Proses tentang pencurian sumber daya komputasi sebagai hasil suatu sistim pada “botnet” kadang-kadang dikenal sebagai “scrumping”.

Botnets sudah menjadi suatu bagian penting dari keamanan jaringan Internet,karena sifatnya yang tersembunyi pada jaringan server internet. Sering kali, suatu botnet akan masuk di dalam bermacam koneksi-koneksi, seperti telepon, ADSL dan kabel(telegram, dan bermacam jaringan, termasuk bidang pendidikan, [perseroan/perusahaan], pemerintah dan bahkan jaringan militer. Kadang-kadang menyembunyikan satu instalasi server IRC di satu bidang pendidikan atau lokasi [perseroan/perusahaan], di mana koneksi-koneksi yang kecepatan tinggi dapat mendukung sejumlah besar bots yang lain.

Beberapa botnets telah ditemukan dan yang dipindahkan dari Internet. Belanda metemukan 15 juta simpul botnet dan Orang Norwegia ISP Telenor menemukan 10,000-node botnet . Usaha-usaha besar untuk mengkoordinir secara internasional menutup botnets telah pula dilakukan. diperkirakan bahwa sampai seperempat jumlah dari semua komputer pribadi yang tersambungkan ke internet itu boleh menjadi bagian dari suatu botnet. Laporan ENISA (European Network and Information Security Agency), Botnet diam diam mengancam hampir 6 juta komputer yang terhubung ke internet yang disinyalir sudah terinfeksi. Botnet sebenarnya buka masalah,tetapi menjadi berbahaya seandainya dibelakang nya ada sindikat criminal. Misalnya program botnet masuk ke komputer tanpa diketahui oleh pemiliknya, lalu mengendalikan komputer yang telah terinfeksi tersebut untuk kejahatan internet seperti mencuri data pribadi,mengirim email, penipuan via email atau serangan masal seperti spamming.

Apalagi kita tidak mengetahui dimana si Master refer berada sehingga menyulitkan untuk mencari siapa yang mengirim program botnet tersebut. Dimana sebagian Negara besar seperti China, Amerika, Jerman, Spanyol dan perancis sudah menjadi korban botnet yang umumnya botnet menggunakan kelemahan dari browser misalnya dari internet explorer. Kelemahan ini dimanfaatkan oleh pengirim botnet untuk menginfeksi dan 60 % kejadian biasanya berasal dari pengguna yang mencoba mengklik sebuah link di internet sehingga komputer langsung terinfeksi. Sedangkan cara lain malah lebih kecil seperti file dalam attachment email hanya 13 %, kelemahan system operasi 11%, dan terakhir mendownload file internet 9 %.

Mengetahui sebuah komputer telah disusupi program botnet biasanya komputer menjadi lambat lalu perubahan tampilan browser seperti alamat, home page yang berubah, anti virus tidak aktif dan program yang suka me restart sendiri. Untuk menghadapi botnet usahakan jangan mengklik sembarangan yang tidak dikenal karena bisa saja link tersebut malah mengarahkan user internet untuk mendownload program botnet.

TYPICAL BOT LIFECYCLE

Terlepas dari topologi yang digunakan, model bot lifecycle adalah sebagai berikut:

› Creation. Botmaster akan mengembangkan software bot-nya dengan cara memperbaiki kode yang sudah ada atau menambahkan beberapa fitur di dalam botnya.

› Infection. Ada beberapa cara kemungkinan yang dilakukan oleh bot dalam menginfeksi komputer yang menjadi korbannya, contohnya: software vulnerabilitas, Drive-by download, Trojan horse, email attachment,dan lain-lain.

› Rallying. Setelah bot mengambil alih hak komputer korban, bot akan mengumpulkan informasi-informasi yang dibutuhkan yang akan dilaporkan pada botmaster.

› Waiting. Sambil mengumpulkan informasi, bot akan menunggu perintah yang berasal dari botmaster melalui C&C Server.

› Executing. Apabila botmaster telah mendapatkan informasi yang dibutuhkan maka melalui Server C&C, botmaster akan memberikan perintah kepada bot untuk melakukan aktifitas kejahatan seperti DDoS, sending spam, dan sebagainya.

SEJARAH BOTNET

Sebelum Botnet muncul, virus dan worm merupakan salah satu ancaman yang berbahaya bagi dunia internet. Dimana attacker dapat menggunakan worm dan virus untuk mengontrol/menginfeksi komputer dari jarak jauh. Namun, apabila komputer yang telah diambil alih oleh attacker dilakukan sebuah pembersihan dan protection maka attacker tidak bisa lagi mengontrol komputer tersebut. Contohnya : Melissa email worm (1999), ILOVEYOU (2000), Code Red (2001), Slammer (2003), dan Sasser (2004).

Konsep bot dalam me-remote komputer awalnya muncul dari Internet Relay Chat (IRC). Dimana pada mulanya bot di buat untuk membantu administrator dalam mengendalikan channel-channel yang terdapat pada IRC. Salah satu contoh implementasi bot pada IRC adalah “eggdrop”. Eggdrop dikembangkan pada tahun 1993 dan merupakan IRC bot yang paling popular. Seiring dengan waktu, attacker mulai menyadari bahwa bot tersebut dapat digunakan untuk hal-hal yang bersifat kejahatan karena dapat dikontrol dan dikendalikan melalui sebuah server yang disebut C&C Server. Akibat dari prinsip itulah maka lahirlah jenis-jenis botnet yang lain yang lebih powerfull dari eggdrop.

 

  • Apa itu DENDROID?

maxresdefault

Android Platform menjadi rentan serangan virus hari demi hari dan hacker selalu mencoba untuk memanipulasi Android dengan menerapkan teknik baru. Dalam hal ini , peneliti anti virus Symantec telah menemukan virus jenis malware Android baru bernama “Dendroid” .

Sebelumnya Symantec menemukan malware Android remote toolkit bernama “AndroRAT” diyakini menjadi yang pertama malware berupa instalan APK. Namun untuk malware baru ini, Dendroid berjalan pada HTTP dengan banyak fitur berbahaya.

Dendroid Toolkit mampu menghasilkan file apk berbahaya yang menawarkan fitur luar biasa seperti :

  • Dapat menghapus log panggilan
  • Membuka halaman web
  • Telepon ke nomor siapapun
  • merekam panggilan
  • SMS intercepting
  • Upload foto dan video
  • Membuka aplikasi
  • Mampu melakukan serangan DoS
  • Dapat mengubah perintah dan server kontrol

Pembuat Dendroid juga menawarkan 24/7 dukungan pelanggan untuk RAT ini dan pengguna Android dapat membeli toolkit ini seharga $300 dengan membayar menggunakan Bitcoin.

Para ahli di Symantec mengatakan bahwa Dendroid memiliki beberapa sambungan dengan AndroRAT toolkit sebelumnya . Dendroid menjadi RAT HTTP menawarkan panel PHP , antarmuka firmware , dan instalan APK . Penjual resmi Dendroid menawarkan fitur luar biasa yang belum pernah ditawarkan sebelum ini.

Symantec percaya bahwa ada penjualan yang kuat untuk aplikasi berbahaya tersebut . Bahkan pada platform PC , banyak toolkit crimeware seperti Zeus ( Trojan.Zbot ) dan SpyEye ( Trojan.Spyeye ) digunakan untuk kejahatan. Toolkit tersebut menjadi populer karena kemudahan penggunaan . Symantec juga mengamati lebih Dendroid dan pengguna saran untuk menginstal Norton Mobile Security untuk mendeteksi ancaman ini.

Menurut laporan, Android menjadi pemain dominan dalam menyebarkan malware mobile. Karena platform open source , Android menjadi target penjahat cyber . Banyak ahli juga memperkirakan bahwa tahun 2014 akan serangan malware dan pencurian data. Hal ini diyakini bahwa serangan ini akan terjadi pada OS utama, termasuk Android , iOS , dan Blackberry , dll

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s

A WordPress.com Website.

Up ↑

%d bloggers like this: