• MPTI/SI Manajemen Proyek Technologi Informasi / Sistem Informasi
  • MLTI Manajemen Layanan Teknologi Informasi
  • Statistika Statistika
  • RKPL Rekayasa Perangkat Lunak
  • MKTI Manajemen Kualitas Teknologi Informasi

All Story From Blog

The Storm Worm


 Kasus 3 Case 2 : 
Storm worm merupakan salah satu virus Trojan  yang menyerang komputer yang menggunakan system operasi windows. Seranga dari  Storm worm sendiri dimulai pada  benua Eropa dan Amerika pada Januari 2007, cara penyebaran Storm worm yaitu melalui E-mail dengan subject email “230 dead as storm batters Europe”. Pada bulan Juli 2007, lebih dari 42 juta pesan yang terhubung pada virus Storm dikirim dalam satu hari. Pesan-pesan spam, dimana pesan ini dikirim untuk mengelabui orang-orang sehingga tanpa disadari mereka juga menginstal worm Storm, termasuk link ke happycards2008.com dan newyearcards2008.com. Pengguna yang menekan link tersebut diminta untuk menngunduh file bernama happy2008.exe atau happynewyear.exe. Jika mereka melakukannya secara otomatis komputer mereka akan terinfeksi dengan worm Storm.
Baru-baru ini, hampir 80% dari junk e-mail didistribusikan oleh Storm botnet berisikan penawaran oline dari salah satu merek farmasi. Dimana isi email tersebut menyambapikan resep obat-obatan yang dijual kepada orang-orang yang tidak terlebih dahulu diperiksa oleh dokter. Farmakologi melakukan pengujian dan ditemukan fakta bahwa hanya sepertiga dari penyampaian informasi dosis yang tepat dari bahan aktif.
Sebuah komputer pribadi yang telah terinfeksi oleh Storm worm secara otomatis menjadi salah satu cara penyebaran Storm worm, yaitu dengan cara komputer-komputer yang telah terinfeksi Storm worm akan digunakan untuk mengirimkan jutaan junk e-mail link yang berisikan penawaran iklan Web yang ketika link tersebut ditekan secara otomatis system akan mencoba untuk melakukan pengunduhan salinan worm.
Storm worm adalah salah satu worm yang paling canggih dari beberapa tahun terakhir. Setiap komputer yang telah terinfeksi akan bergabung ke botnet tanpa ada kontrol yang terpusat, bergabungnya komputer yang telah terinfeksi dengan cara menghubungkan dua sampai tiga lusin mesin lainnya yang telah terinfeksi, selanjutnya komputer-komputer tersebut bertindak sebagai tuan rumah. Tidak ada komputer  yang terganggu termasuk komputer yang berfungsi sebagai tuan rumah, total komputer yang teridentifikasi merupakan subset kecil dari komputer di total botnet. Hal ini membuat semakin sulit  untuk mengetahui jumlah komputer dalam botnet apalagi mencatat botnet. Pada bulan September 2007, ukuran botnet diperkirakan berada di suatu tempat antara satu dan 10 juta komputer
Pencipta Storm worm cukup licik dan tahu bagaimana untuk menghindari sebagian besar antivirus untuk mencapai target mereka. Salah satu teknik yang mereka gunakan adalah dengan menciptakan ratusan varian dari worm untuk menggagalkan antivirus pada saat mendeteksi keberadaan worm .
Pencipta worm sangat pandai, mereka terus malakukan perubahan taktik untuk mengambil keuntungan dari minat masyarakat pada kondisi bencana alam dan selebriti untuk mengelabui pengguna komputer menjadi memasang worm pada komputer mereka. Pada tanggal 1 April 2008, Storm worm dirilis ke internet dengan baris subjek yang berhubungan dengan April Mop. Pada bulan Juni 2008, Pencipta storm terpaksa menggunakan baris subjek tersebut dibuat sebagai "Menara Eiffel rusak akibat gempa bumi besar," "Donald Trump hilang, dikhawatirkan diculik," dan "F.B.I vs Facebook "
Menurut Joshua Corman dari IBM Internet Security Systems, "storm telah sukses mendapatkan keuntungan finansial yang sangat besar karena telah menciptakan botnet mesin yang dapat digunakan untuk memulai serangan spam yang menguntungkan." Para penyerang dibayar untuk mengirimkan spam dan juga menerima beberapa keuntungan yang dihasilkan oleh spam tersebut.
Storm worm bahkan memiliki teori konspirasi sendiri yang mengklaim bahwa keduanya yaitu Rusia dan lembaga pemerintah penegak hukum AS tahu siapa Pencipta worm dan di mana mereka tinggal, tetapi mereka tidak dapat ditangkap karena koneksi dengan layanan keamanan Rusia dalam negeri dan pejabat tingkat tinggi, termasuk Vladimir Putin, perdana menteri Rusia. Semakin besar kemungkinan, kelompok multinasional, mungkin berbasis di Rusia, berada di belakang worm Storm.
Pada akhir 2008, peneliti Jerman mengembangkan ide tentang bagaimana untuk menghancurkan botnet worm Storm. Solusi mereka yaitu dengan mengirimkan versi terbaru dari setiap node Storm, dan mereka para peneliti memerintahkan untuk mengunduh dan menjalankan file yang akan memutuskan hubungan antara komputer dalam botnet. Namun ada beberapa masalah dengan ide ini. Pertama, ada potensi lainnya yang dapat menyebabkan kerusakan pada komputer pengguna. Kedua, semua kegiatan ini akan terjadi tanpa persetujuan pengguna, yang akan melanggar undang-undang penyalahgunaan komputer di banyak negara. Sementara itu, versi, baru bahkan lebih canggih dari Storm worm-Waldac-telah ditemukan dan menyebar
Lesson learned :
-          Bagaimana kita tetap menghargai privasi data orang lain dengan tetap meminta izin kepada pemilik komputer setiap kali jika ingin menggunakannya.
-          Selalu  mengawasi / mewaspadai setiap email atau link / apa saja yang dicurigai akan membawa virus dan akan merugikan kita.
-          Perkembangan teknologi informasi pada zaman ini sangatlah berkembang dengan pesat begitupun dengan virus worm. Akan terus berevolusi menjadi virus dengan varian yang cangih, mempunyai tujuan buruk terhadap infrastruktur IT. Maka dari itu kita sebaiknya memasang antivirus yang berlisensi dan sering mengupdate anti virus kita agar antivirus tersebut dapat mendeteksi hal – hal yang aneh terhadap computer kita.
Pertanyaan:
1.      Apa salahnya melakukan penyebaran worm ke, penyedia layanan Internet publik, dan e-mail penyedia layanan? Apakah ada alasan lain mengapa banyak orang keberatan begitu kuat terhadap penyebaran worm?
-          Ditakutkan dengan adanya penyebaran worm ke, penyedia layanan Internet publik, dan e-mail penyedia layanan dapat mengganggu aktivitas dan kenyamanan orang lain.
-          worm mempunyai Dampak negatif dari serangan worm pada komputer perusahaan dapat sangat buruk: kehilangan data & program, menurunya produktivitas kerja karena upaya besar yang harus dilakukan untuk melakukan pemulihan kembali, selain itu worm juga berdampak kepada komputer yang terjangkit virus tersebut yang akibatnya komputer tersebut pertahanan komputer tersebut lemah sehingga akan mudah terserang virus dan menyebar kesemua e-mail yang ada pada kontak user tersebut.
-          ketika worm menjangkit kepada Penyedia Internet Service Providers (ISP) maka bandwith yang biasanya berjalan dengan normal akan tetapi dikit demi sedikit akan terkurangi karena komputer tersbut telah terkena virus worm.
2.      Apa yang akan Anda katakan atau lakukan jika Anda menerima e-mail yang menjamin akann memberikan Anda $20 per bulan jika Anda setuju untuk mengizinkan komputer Anda yang akan digunakan untuk mengirim e-mail pada saat Anda tidak menggunakannya?
-          Saya melihat kembali tujuan penawaran tersebut, apakah pengiriman email tersebut bertujuan baik atau tidak apakah pengiriman email tersebut akan merugikan saya dan orang lain, dan dengan disetujuinya penawaran tersebut apakan akan mempengaruhi system dan mempengaruhi keamanan data pribadi pada komputer saya atau tidak.
-          Saya tidak akan menyetujui permintaan tersebut dikarenakan jika saya menerima permintaan tersebut kemungkinan virus worm akan menjangkit kepada email saya dan computer saya, dengan masuknya virus tersebut dapat mengakibatkan kerugian terhadap diri saya dan orang lain.
3.      Apakah Anda merasa itu pantas untuk membiarkan orang lain menggunakan komputer Anda untuk mengeksekusi file tanpa pengetahuan sebelumnya atau persetujuan? Bagaimana jika itu adalah untuk tujuan baik, seperti menghancurkan sebuah botnet di seluruh dunia, seperti yang dibuat oleh worm Storm, atau menjalankan aplikasi yang menganalisis data penelitian yang berkaitan dengan menemukan obat untuk kanker?
-          Tidak sepantasnya jika seseorang menggunakan Komputer tanpa sepengetahuan pemilik komputer, dan hal ini pun sudah tertulis jelas pada perundang-undangan disetiap Negara mengenai mengenai Informasi dan Transaksi Elektronik. Meskipun kegiatan tersebut untuk tujuan yang baik, karena dikhawatirkan ada beberapa data penting atau rahasia pada komputer yang ikut terakses pada saat proses penghancuran botnet. Kalaupun memang eksekusi file harus dilakukan maka harus dilakukan perjanjian atau mealkukan periizinan kepada pemilik komputer, hal ini bertujuan agar eksekusi file yang dibutuhkan dapat berjalan dan terpantau dengan baik, sehingga data penting atau rahasia pada komputer tersebut tetap terjaga keamanannya.

Continue Reading »


0 komentar:

Posting Komentar