Category Archives: Tutorial

All Tutorial

PFSense Tutorial

Dalam artikel ini kita akan membahas PFSense , yaitu Sebuah software ‘Free” yang dapat digunakan sebagai Firewall , Proxy Internet dll.

PFSense bisa didownload di : https://sgpfiles.pfsense.org/mirror/downloads/pfSense-CE-2.4.3-RELEASE-amd64.iso.gz

Setelah di download silakan di unzip sehingga file menjadi *.iso.

Didalam lab ini kita gunakan Vmware Workstation 12 , boleh menggunakan versi lain atau pake Virtualisasi lain.

Boot Up PFSense

1

2

3

Tobe continued ya , sdh malam mau tidur dulu…

Advertisements

Terkena “Ransomeware” ??

Disadur dari ZDNet.

Terkena Ransome ware , berikut Free Tool Decryption yang dibuat oleh Bitdefender yaitu suatu perusahaan Antivirus Terkemuka dari Eropa Timur tepatnya Rumania.

Korban salah satu keluarga ransomware terbaru – dan yang paling tidak biasa – sekarang dapat memulihkan file mereka tanpa memberikan tuntutan pada penjahat karena alat dekripsi telah dibebaskan secara gratis.

Alat dekripsi ransomware GandCrab telah dirilis sebagai bagian dari inisiatif No More Ransom, menyusul operasi gabungan oleh BitDefender, Kepolisian Rumania, Direktorat Investigasi Teror Terorisme Terorisme (DIICOT) dan Europol.

GandGrab pertama kali muncul pada bulan Januari dan telah mengklaim lebih dari 53.000 korban di seluruh dunia, menjadikannya Europol sebagai “salah satu bentuk ransomware paling agresif sepanjang tahun ini” yang menelan korban dari beberapa ratus dolar sampai beberapa ribu orang.

Varian dari malware penguncian file ini tidak biasa dengan beberapa cara: tidak hanya menyebar melalui penggunaan alat eksploitasi – taktik yang biasanya disediakan untuk orang-orang seperti trojan dan penambang kriptocurrency – ini juga merupakan bentuk pertama dari ransomware pembayaran di Dash. Sebagian besar bentuk ransomware lainnya menuntut uang tebusan dibayarkan di bitcoin atau Monero.

Penyebaran GandGrab juga telah dibantu oleh skema cybercrime-as-a-service yang menawarkan toolkit untuk menggelar uang tebusan dengan imbalan penjahat wannabee yang memberikan potongan asli dari penulis asli.

Tidak diketahui operasi cybercriminal spesifik mana yang berada di belakang GandGrab. Namun, ransomware diiklankan di forum hacking Rusia, dengan para penulis secara eksplisit menginstruksikan mereka yang menjadi bagian dari skema kemitraan untuk tidak menargetkan Rusia atau negara lain di Persemakmuran Negara-negara Merdeka bekas republik Soviet.

GrandCrab Decryptor :

GransCrab_decryptor

Tapi terlepas dari siapa yang bisa mendistribusikan GandCrab, sekarang korban tidak perlu membayar uang tebusan kepada mereka yang ingin menguangkannya, karena alat dekripsi tersedia secara gratis dari portal No More Ransom dan dari Bitdefender.

“Ransomware telah menjadi sapi perah miliaran dolar bagi para pembuat malware, dan GandCrab adalah salah satu penawar tertinggi,” kata Catalin Cosoi, direktur senior unit investigasi dan forensik di BitDefender.

Untuk membantu mencegah jatuh korban ransomware, Bitdefender merekomendasikan data sensitif back-up secara rutin dan mewaspadai lampiran email yang mencurigakan dan tautan berbahaya.

Diluncurkan pada tahun 2016, skema No More Ransom membawa penegak hukum dan industri swasta bersama dalam perang melawan dunia maya dan telah membantu korban korban ransomware untuk mengambil file terenkripsi mereka.

Portal ini tersedia dalam 29 bahasa dan sejak diluncurkan telah menerima lebih dari 1,6 juta dari total 180 negara.

Pelepasan alat dekripsi GandCrab muncul tak lama setelah sebuah operasi yang terkait Europol, Polisi Nasional Belgia dan Lab Kaspersky sebab dikeluarkannya dekripsi gratis.

Semua yang ingin kamu ketahui tentang Malware !!

Diambil dari situs ZDNet.com

Apa yang dimaksud dengan Malware !

Malware adalah singkatan dari “Malicious Software” yaitu software yang dibuat oleh Penyerang Cyber dengan maksud mengambil alih atau mendapatkan akses pada komputer atau Jaringan dan bisa menyebabkan kerusakan. Seringkali korban tidak merasakan dan menyadari adanya Malware pada perangkat yang mereka gunakan.

Diskripsi umumnya yaitu “Virus” , walaupun ada perbedaan yang sangat besar dengan Malicious Software ini.

Apa Virus Komputer yang pertama ?

Asal mula virus komputer pertama sangat diperdebatkan: Bagi beberapa orang, contoh pertama virus komputer – perangkat lunak yang berpindah dari host ke host tanpa masukan dari pengguna aktif – adalah Creeper, yang pertama kali muncul di awal tahun 1970an, 10 tahun sebelum istilah sebenarnya ‘virus komputer’ diciptakan oleh ilmuwan komputer Amerika Profesor Leonard M. Adleman.

Creeper menjalankan sistem operasi Tenex yang digunakan di seluruh ARPANET – Advanced Research Projects Agency Network – dan melompat dari satu sistem ke sistem lainnya, menampilkan pesan “I’m the CREEPER: CATCH ME IF You CAN!” pada mesin yang terinfeksi, sebelum mentransfer dirinya ke mesin lain. Untuk sebagian besar, ketika menemukan mesin baru, komputer itu terlepas dari komputer sebelumnya, yang berarti tidak mampu menyebar ke beberapa komputer sekaligus.

Sementara Creeper tidak dibuat untuk tujuan jahat atau melakukan aktivitas apapun selain menyebabkan gangguan ringan, bisa dibilang contoh pertama dari perangkat lunak yang beroperasi dengan cara ini.

Tak lama kemudian, bentuk baru dari perangkat lunak diciptakan untuk beroperasi dengan cara yang sama – namun dengan tujuan menghilangkan Creeper. Itu disebut Reaper.

Sebagai alternatif, beberapa orang percaya bahwa judul virus komputer pertama harus masuk ke satu yang disebut Otak, karena tidak seperti Creeper, bisa meniru dirinya sendiri tanpa perlu melepaskan diri dari sistem sebelumnya terlebih dulu – sesuatu yang baru dengan banyak bentuk kode berbahaya seperti yang sekarang ada.

The Morris Worm

Morris Worm memegang perbedaan terkenal dari worm komputer pertama yang mendapatkan perhatian media mainstream – karena, dalam beberapa jam setelah terhubung ke internet awal, virus tersebut telah menginfeksi ribuan komputer. Kerusakan produktivitas yang hilang ditaksir antara $ 100.000 sampai $ 10.000.000.

Seperti Brain and Creeper sebelumnya, worm Morris tidak digolongkan sebagai malware, karena ini adalah contoh lain dari sebuah percobaan yang tidak berjalan baik.

Perangkat lunak ini dirancang untuk mencoba mengetahui ukuran internet yang sedang berkembang dengan serangkaian pemindaian pada tahun 1988, namun kesalahan dalam kode menyebabkannya menjalankan penyangkalan operasi layanan yang tidak disengaja – terkadang beberapa kali di mesin yang sama, membuat beberapa komputer Jadi lambatnya dan mereka menjadi tidak berguna.

Sebagai hasil dari Morris Worm, internet sempat tersegmentasi selama beberapa hari untuk mencegah penyebaran dan pembersihan jaringan lebih jauh.

Sejarah Malware !

Sementara Creeper, Brain dan Morris adalah contoh awal dari virus, mereka tidak pernah menjadi malware dalam arti sebenarnya.

Perangkat lunak jahat dan kode berbahaya di baliknya dirancang khusus untuk menyebabkan kerusakan dan masalah pada sistem komputer, sementara yang dijelaskan di atas mendapati dirinya menyebabkan masalah secara tidak sengaja – walaupun hasilnya masih merusak.

Dengan lahirnya web dan kemampuan untuk terhubung ke komputer di seluruh dunia, awal tahun 90an melihat bisnis internet lepas landas saat orang melihat untuk menyediakan barang dan jasa menggunakan teknologi baru ini.

Namun, seperti bentuk teknologi baru lainnya, ada orang yang mencari celah untuk mendapatkan uang – atau dalam banyak kasus, hanya untuk menimbulkan masalah.

Selain dapat menyebar melalui cakram – varietas disket dan CD-Rom – peningkatan proliferasi email pribadi memungkinkan penyerang menyebarkan malware dan virus melalui lampiran email – terutama yang potensial melawan mereka yang tidak memiliki perlindungan perangkat lunak jahat.

Berbagai bentuk perangkat lunak berbahaya menimbulkan masalah bagi pengguna komputer pada tahun 1990an, melakukan tindakan mulai dari menghapus data dan merusak hard drive, hingga hanya membuat korban yang menyebalkan dengan memutar suara atau mengeluarkan pesan konyol pada mesin mereka.

Banyak yang sekarang dapat dilihat – dalam mode aman dengan malware yang sebenarnya dihapus – di Malware Museum on the Internet Archive.

Beberapa serangan mungkin terlihat sederhana, tapi inilah yang meletakkan fondasi malware seperti yang kita kenal sekarang – dan semua kerusakan yang terjadi di seluruh dunia.

Contoh Maware :

contoh_worm

Apa saja Jenis Malware !

Seperti perangkat lunak tradisional, malware telah berkembang selama bertahun-tahun dan dilengkapi dengan fungsi yang berbeda tergantung pada tujuan pengembang

Penulis malware terkadang menggabungkan fitur dari berbagai bentuk malware untuk membuat serangan lebih manjur – seperti menggunakan ransomware sebagai gangguan untuk menghancurkan bukti adanya serangan trojan.

Apa yang dimaksud dengan Virus Komputer !

Intinya, virus komputer adalah bentuk perangkat lunak atau kode yang mampu meniru dirinya sendiri ke komputer. Nama tersebut telah dikaitkan dengan tugas berbahaya yang dilakukan, seperti merusak atau menghancurkan data.

Sementara perangkat lunak berbahaya telah berkembang menjadi jauh lebih beragam daripada hanya virus komputer – masih ada beberapa bentuk virus tradisional – seperti cacing “Worm Conficker”  berusia 15 tahun – yang masih dapat menyebabkan masalah bagi sistem yang lebih tua. Perangkat lunak perusak, di sisi lain dirancang untuk memberi penyerang lebih banyak alat kejahatan.

Apa yang dimaksud dengan Trojan Malware!

Salah satu bentuk malware yang paling umum – kuda Trojan – adalah bentuk perangkat lunak berbahaya yang sering menyamar sebagai alat sah yang menipu pengguna agar memasangnya sehingga bisa melakukan tujuan jahatnya.

Namanya tentu saja berasal dari kisah Troy kuno, dengan orang-orang Yunani tersembunyi di dalam seekor kuda kayu raksasa, yang mereka klaim merupakan hadiah ke kota Troy. Begitu kuda itu berada di dalam tembok kota, sebuah tim kecil orang Yunani muncul dari dalam kuda kayu raksasa itu dan mengambil alih kota itu.

Trojan malware beroperasi dengan cara yang sama, karena menyelinap masuk ke sistem Anda – sering kali disamarkan sebagai alat yang sah seperti pembaruan atau unduhan Flash – lalu, begitu berada di dalam sistem Anda, mulailah serangannya.

Setelah terinstal di sistem, tergantung pada kemampuannya, Trojan dapat berpotensi mengakses dan menangkap semuanya – login dan kata sandi, penekanan tombol, tangkapan layar, informasi sistem, rincian perbankan, dan banyak lagi – dan diam-diam mengirimkan semuanya ke penyerang. Terkadang Trojan bahkan memungkinkan penyerang memodifikasi data atau mematikan perlindungan anti-malware.

Kekuatan kuda Trojan menjadikannya alat yang berguna untuk semua orang dari peretas solo, hingga gerombolan penjahat ke operasi yang disponsori negara yang terlibat dalam spionase skala besar.

Apa yang dimaksud dengan “Spyware” !

Spyware adalah perangkat lunak yang memantau tindakan yang dilakukan pada PC dan perangkat lainnya. Itu mungkin termasuk riwayat penjelajahan web, aplikasi yang digunakan, atau pesan yang dikirim. Spyware mungkin tiba sebagai malware trojan atau mungkin didownload ke perangkat dengan cara lain.

Misalnya, seseorang yang mengunduh alat untuk peramban web mereka mungkin merasa dilengkapi dengan spyware untuk memantau aktivitas internet dan penggunaan komputer mereka, atau iklan jahat dapat secara diam-diam menjatuhkan kode ke komputer melalui unduhan.

Dalam beberapa kasus, spyware secara aktif dijual sebagai perangkat lunak, dirancang untuk tujuan seperti orang tua yang memantau penggunaan internet anak mereka dan dirancang untuk secara eksplisit diabaikan oleh perangkat lunak antivirus dan keamanan. Namun, ada beberapa contoh alat yang digunakan oleh pengusaha untuk memata-matai aktivitas karyawan dan orang-orang yang menggunakan spyware untuk memata-matai pasangan mereka.

Apa yang dimaksud dengan “Ransomeware!”

Sementara beberapa bentuk malware bergantung pada menjadi tidak kentara dan tersembunyi selama mungkin, bukan itu kasus ransomware.

Sering dikirim melalui lampiran atau tautan berbahaya di email phishing, ransomware mengenkripsi sistem yang terinfeksi, mengunci pengguna sampai mereka membayar uang tebusan – dikirim ke bitcoin atau kriptocurrency lainnya untuk mengembalikannya.

Mungkin terdengar sederhana, tapi pekerjaan ransomware: Cybercriminals mengantongi lebih dari $ 1 miliar dari serangan ransomware pada tahun 2016 saja, dan sebuah laporan Europol menggambarkannya sebagai “kehilangan banyak” dan masih banyak  ancaman cybercriminal global lainnya di tahun 2017.

Contoh Informasi , file yang sudah terkena Ransomeware.

contoh_ransome

Apa yang dimaksud dengan Wiper Malware!

Wiper malware memiliki satu tujuan sederhana yaitu : Untuk benar-benar menghancurkan atau menghapus semua data dari komputer atau jaringan yang ditargetkan. Penyadapan bisa terjadi setelah penyerang diam-diam memindahkan data target dari jaringan untuk mereka sendiri, atau bisa juga diluncurkan dengan niat murni menyabotase target.

Salah satu bentuk malware perampok utama yang pertama adalah Shamoon, yang menargetkan perusahaan energi Saudi dengan tujuan mencuri data kemudian mengelapnya dari mesin yang terinfeksi. Serangan wiper yang lebih baru termasuk StoneDrill dan Mamba, yang terakhir tidak hanya menghapus file, namun membuat perangkat keras tidak dapat digunakan.

Salah satu wiper profil paling tinggi akhir-akhir ini adalah uang saku Petya. Malware awalnya dianggap ransomware. Namun, peneliti menemukan bahwa tidak hanya tidak ada cara bagi korban untuk mengambil kembali data mereka melalui membayar uang tebusan, namun juga tujuan Petya untuk menghancurkan data secara tidak benar.

Apa yang dimaksud dengan ” Computer Worm” !

Worm adalah bentuk malware yang dirancang untuk menyebarkan dirinya dari sistem ke sistem tanpa tindakan oleh pengguna sistem tersebut.

Worm sering mengeksploitasi kerentanan pada sistem operasi atau perangkat lunak, namun juga mampu mendistribusikan dirinya melalui lampiran email jika worm dapat mengakses buku kontak pada mesin yang terinfeksi.

Ini mungkin tampak seperti konsep dasar, tapi Worm adalah beberapa bentuk malware paling sukses dan berumur panjang di luar sana. Slammer worm berusia 15 tahun itu masih menimbulkan masalah dengan menyalakan serangan DDoS, sementara worm Conficker berusia 10 tahun masih berada di antara infeksi cyber yang paling umum.

Wabah ransomware Wannacry tahun lalu menginfeksi lebih dari 300.000 komputer di seluruh dunia – sesuatu yang terjadi berkat keberhasilan kemampuan worm yang membantu penyebarannya dengan cepat melalui jaringan yang terinfeksi dan sistem yang belum dihidupkan.

Apa yang dimaksud dengan “Adware” !

Tujuan utama banyak penjahat dunia maya adalah menghasilkan uang – dan bagi sebagian orang, adware hanyalah cara untuk melakukannya. Adware melakukan persis apa yang tertulis di kaleng – ini dirancang untuk mendorong iklan dengan jahat ke pengguna, seringkali sedemikian rupa sehingga satu-satunya cara untuk menyingkirkannya adalah dengan mengklik iklan tersebut. Bagi penjahat dunia maya, setiap klik menghasilkan pendapatan tambahan.

Dalam kebanyakan kasus, iklan jahat tidak ada di sana untuk mencuri data dari korban atau menyebabkan kerusakan pada perangkat, cukup mengganggu pengguna untuk berulang kali mengklik jendela pop-up. Namun, dalam kasus perangkat mobile, ini dapat dengan mudah menyebabkan pembuangan baterai yang ekstrem atau membuat perangkat tidak dapat digunakan karena masuknya tampilan jendela yang menutupi keseluruhan layar.

Apa yang dimaksud dengan “Botnet” !

Sebuah botnet – singkatan dari jaringan robot – melibatkan penjahat dunia maya yang menggunakan perangkat lunak perusak untuk secara diam-diam membajak jaringan mesin dalam jumlah, yang dapat berkisar dari segelintir hingga jutaan perangkat yang disusupi. Meskipun bukan malware itu sendiri, jaringan ini biasanya dibangun dengan menginfeksi perangkat yang rentan.

Masing-masing mesin berada di bawah kendali operasi penyerang tunggal, yang dapat mengeluarkan perintah dari jarak jauh ke semua mesin yang terinfeksi dari satu titik.

Dengan mengeluarkan perintah ke semua komputer yang terinfeksi di jaringan zombie, penyerang dapat melakukan kampanye berskala besar terkoordinasi, termasuk serangan DDoS, yang memanfaatkan kekuatan perangkat untuk membanjiri korban dengan lalu lintas, membuat situs atau layanan mereka menjadi sangat buruk. sejauh itu offline.

Serangan umum lainnya yang dilakukan oleh botnet mencakup kampanye pelekatan email spam – yang juga dapat digunakan untuk merekrut lebih banyak mesin ke dalam jaringan – dan mencoba mencuri data keuangan, sementara botnet yang lebih kecil juga telah digunakan untuk mencoba kompromi target tertentu.

Botnet dirancang untuk tetap diam untuk memastikan pengguna sama sekali tidak menyadari bahwa mesin mereka berada di bawah kendali penyerang.

Karena semakin banyak perangkat yang terhubung ke internet, semakin banyak perangkat yang menjadi target botnet. Botnet Mirai yang terkenal – yang memperlambat layanan internet pada akhir 2016 – sebagian didukung oleh perangkat Internet of Things yang dapat dengan mudah terikat pada jaringan berkat keamanan yang inheren dan kekurangan alat penghapus malware.

Apa yang dimaksud dengan “Cryptocurrency Miner Malware”!

Profil tinggi munculnya bitcoin telah membantu mendorong kriptocurrency ke mata publik. Dalam banyak kasus, orang bahkan tidak membelinya, namun mendedikasikan sebagian dari daya komputasi jaringan komputer atau situs web mereka kepada saya untuk itu.

Meskipun ada banyak contoh pengguna internet yang secara aktif terlibat dalam aktivitas ini sesuai persyaratan – sangat populer permintaan telah mendorong harga kartu grafis gaming PC – penambangan kriptocurrency juga disalahgunakan oleh penyerang cyber.

Tidak ada yang curang atau ilegal tentang penambangan kriptocurrency itu sendiri, namun untuk mendapatkan banyak uang – apakah itu bitcoin, Monero, Etherium atau yang lainnya – beberapa penjahat dunia maya menggunakan perangkat lunak perusak untuk secara diam-diam menangkap PC dan menempatkan mereka untuk bekerja di botnet , semua tanpa korban sadar PC mereka telah dikompromikan.

Salah satu jaringan kriptocurrency cybercriminal terbesar, botnet Smominru, diperkirakan terdiri dari lebih dari 500.000 sistem dan membuat operatornya setidaknya $ 3,6 juta dolar.

Biasanya, penambang kriptocurrency akan mengirimkan kode berbahaya ke mesin target dengan tujuan memanfaatkan kekuatan pemrosesan komputer untuk menjalankan operasi penambangan di latar belakang.

Masalahnya bagi pengguna sistem yang terinfeksi adalah sistem mereka dapat diperlambat hingga hampir selesai oleh penambang menggunakan potongan besar kekuatan pemrosesannya – yang bagi korban terlihat seolah-olah terjadi tanpa alasan.

PC dan server Window dapat digunakan untuk penambangan kriptocurrency, namun perangkat Internet of Things juga merupakan target populer untuk kompromi untuk tujuan memperoleh dana secara ilegal. Kurangnya keamanan dan sifat terhubung secara inheren dari banyak perangkat IoT membuat mereka menjadi sasaran yang menarik bagi para penambang kriptocurrency – terutama karena perangkat yang dimaksud kemungkinan telah dipasang dan mungkin terlupakan.

Analisis oleh Cisco Talos menunjukkan bahwa satu sistem yang dikompromikan dengan penambang kriptocurrency dapat menghasilkan 0,28 Monero per hari. Ini mungkin terdengar seperti jumlah yang kecil, namun jaringan sistem 2000 yang diperban dapat menambah dana hingga $ 568 per hari – atau lebih dari $ 200.000 per tahun.

Bagaimana “Malware Dikirim” atau Ditularkan !

Di masa lalu, sebelum penyebaran World Wide Web yang meluas, malware dan virus perlu dilakukan secara manual, fisik, disampaikan, melalui disket atau CD Rom.

Dalam banyak kasus, malware masih dikirimkan dengan menggunakan perangkat eksternal, walaupun saat ini kemungkinan besar akan dikirim oleh flash drive atau USB stick. Ada contoh stik USB yang tertinggal di tempat parkir di luar organisasi yang ditargetkan, dengan harapan seseorang mengambilnya dari rasa ingin tahu dan memasukkannya ke komputer yang terhubung ke jaringan.

Namun, yang lebih umum sekarang adalah malware yang dikirimkan melalui email phishing dengan muatan yang didistribusikan sebagai lampiran email.

Kualitas upaya email spam sangat bervariasi – beberapa upaya untuk mengirimkan perangkat lunak jahat akan melibatkan penyerang dengan sedikit usaha, bahkan mungkin mengirim email yang berisi apa pun kecuali lampiran yang diberi nama secara acak.

Dalam hal ini, penyerang berharap dapat memberi kesempatan pada seseorang yang cukup naif untuk terus maju dan mengeklik lampiran email atau tautan tanpa memikirkannya – dan bahwa mereka tidak menginstal perangkat lunak perusak apa pun.

Bentuk pengiriman malware yang sedikit lebih canggih melalui email phishing adalah saat penyerang mengirim sekumpulan besar pesan, mengklaim pengguna telah memenangkan kontes, perlu memeriksa rekening bank online mereka, melewatkan pengiriman, perlu membayar pajak, atau bahkan diperlukan. untuk menghadiri pengadilan – dan berbagai pesan lain yang pada pandangan pertama dapat menarik sasaran untuk segera bereaksi.

Misalnya, jika pesan berisi lampiran yang menjelaskan (salah) bahwa pengguna dipanggil ke pengadilan, pengguna dapat mengekliknya karena kejutan, membuka lampiran email – atau mengeklik tautan – untuk mendapatkan lebih banyak informasi. Ini mengaktifkan malware, dengan orang seperti ransomware dan trojan yang sering disampaikan dengan cara ini.

Jika penyerang memiliki target tertentu, email phishing dapat disesuaikan secara khusus untuk memancing orang dalam satu organisasi, atau bahkan hanya seorang individu. Ini berarti memberikan malware yang sering dikaitkan dengan kampanye malware paling canggih.

Namun, ada banyak cara lain untuk penyebaran malware yang tidak memerlukan tindakan oleh pengguna akhir – melalui jaringan dan melalui kerentanan perangkat lunak lainnya.

Apa yang dimaksud dengan Malware Palsu ??

Karena serangan malware tradisional diperlambat oleh taktik pencegahan termasuk penggunaan sistem anti-virus atau anti-malware yang kuat, dan pengguna berhati-hati terhadap email tak terduga dan keterikatan yang aneh, penyerang terpaksa menemukan cara lain untuk menjatuhkan muatan berbahaya mereka.

Salah satu cara yang semakin umum adalah dengan menggunakan malware palsu. Alih-alih mengandalkan metode kompromi tradisional seperti mendownload dan mengeksekusi file berbahaya di komputer – yang seringkali dapat dideteksi oleh solusi perangkat lunak anti-virus – serangan dikirimkan dengan cara yang berbeda.

Alih-alih membutuhkan eksekusi dari file yang jatuh, serangan malware yang tidak berserakan bergantung pada memanfaatkan eksploitasi zero-day atau meluncurkan skrip dari memori, teknik yang dapat digunakan untuk menginfeksi titik akhir tanpa meninggalkan jejak cerita.

Hal ini dicapai karena serangan menggunakan file sistem dan sistem tepercaya untuk mendapatkan akses ke perangkat dan meluncurkan aktivitas jahat – semua tetap tidak terdeteksi karena anti-virus tidak melakukan pelanggaran.

Memanfaatkan infrastruktur sistem dengan cara ini memungkinkan penyerang untuk membuat file dan folder tersembunyi atau membuat skrip yang dapat mereka gunakan untuk sistem kompromi, terhubung ke jaringan dan pada akhirnya menguasai dan mengendalikan server, menyediakan sarana untuk melakukan aktivitas dengan diam-diam.

Sifat malware palsu tidak hanya sulit dideteksi, namun sulit untuk dilindungi dengan beberapa bentuk perangkat lunak antivirus. Tetapi memastikan bahwa sistem ditambal, diperbarui, dan pengguna yang dibatasi dari penerapan hak istimewa admin dapat membantu.

Apakah hanya PC Windows yang mendapatkan Malware ?

Ada saat ketika banyak orang secara naif percaya bahwa itu hanyalah sistem Microsoft Windows yang bisa menjadi korban malware. Bagaimanapun, malware dan virus terkonsentrasi pada ini, sistem komputer yang paling umum, sementara yang menggunakan sistem operasi lain bebas dari jangkauannya. Namun sementara perangkat lunak perusak masih menjadi tantangan bagi sistem Windows – terutama yang menjalankan versi yang lebih tua, bahkan versi usang dari OS – malware jauh dari eksklusif untuk PC Microsoft.

Mac Malware !!

Selama bertahun-tahun, sebuah mitos bertahan bahwa Mac benar-benar kebal terhadap infeksi berbahaya. Selama 90-an, ada beberapa bentuk malware yang menginfeksi Mac, meskipun pada dasarnya dirancang untuk sistem Windows. Orang seperti Concept dan Laroux akan menginfeksi Mac dengan menggunakan program kantor Microsoft.

Namun, pada pertengahan 2000-an, penyerang mulai membangun bentuk malware yang dirancang khusus untuk menargetkan Apple Macs, dan sekarang, sementara mesin Windows menanggung beban komputer dan serangan malware berbasis laptop, Mac sekarang menjadi target reguler kejahatan dunia maya.

Sekarang normal untuk trojan Backdoors, download perangkat lunak yang dikompromikan, dan serangan ransomware yang menargetkan sistem Mac yang akan ditemukan oleh para peneliti keamanan dunia maya.

Ransome Mac Attack…

ransome_Mac

Apa yang dimaksud dengan Mobile Malware !!

Maraknya smartphone dan tablet selama dekade terakhir telah mengubah hubungan kita secara mendasar dengan internet dan teknologi. Namun, seperti bentuk teknologi baru, penjahat segera menyadari bahwa mereka dapat memanfaatkan smartphone untuk mendapatkan keuntungan mereka sendiri – dan perangkat seluler ini tidak hanya berisi sejumlah besar informasi pribadi, dan bahkan dapat memungkinkan peretas memantau lokasi kami.

Jika ada jenis malware yang dapat menginfeksi komputer – baik itu trojan, ransomware, atau adware pop-up – maka penjahat telah mengerjakan bentuk malware yang dapat melakukan tugas yang sama pada ponsel cerdas.

Jumlah data yang dibawa pada perangkat mobile menjadikannya sasaran yang lebih berharga bagi peretas, terutama jika kelompok hacking yang canggih, atau operasi spionase yang didukung negara, mencari kompromi target tertentu untuk tujuan mata-mata.

Kemampuan yang melekat pada sebuah smartphone berarti pada akhirnya dimungkinkan, dengan penggunaan malware yang tepat, bagi kelompok-kelompok tersebut untuk secara fisik menemukan target atau bahkan mendengarkan percakapan dan memotretnya menggunakan mikrofon dan kemampuan kamera yang terpasang pada telepon.

Sayangnya, banyak orang masih belum menyadari ponsel mereka adalah sesuatu yang bisa menjadi korban serangan cyber – meski bisa dilindungi oleh praktik pengguna yang baik dan perangkat lunak antivirus mobile.

Apa yang dimaksud dengan Android Malware ?!

Ponsel Android menderita sebagian besar serangan malware di smartphone, dengan pangsa pasar Google yang lebih besar dan ekosistem terbuka sehingga menjadikannya sasaran yang menarik bagi penjahat dunia maya.

Penyerang dapat menginfeksi target mereka dengan menipu mereka agar mendownload aplikasi berbahaya dari toko pihak ketiga dan malware telah sering menemukan jalannya ke pasar aplikasi resmi Google Play.

Aplikasi berbahaya ini sering dirancang agar terlihat seperti alat atau permainan asli yang berguna atau dalam beberapa kasus meniru aplikasi yang sah secara langsung – seperti yang ditunjukkan oleh versi palsu dari WhatsApp, yang telah diunduh lebih dari satu juta kali.

Namun, sementara Google Play Store telah digunakan oleh peretas untuk mendistribusikan perangkat lunak perusak Android, kampanye yang lebih canggih secara sosial akan menjadi target yang dipilih untuk mendownload perangkat lunak perusak untuk keperluan spionase ke perangkat mereka.

Android Malware Attack :

andoid_malware

Apakah Iphone saya bisa terinfeksi Malware ?!

Ketika menyangkut iPhone, ekosistemnya jauh lebih terlindungi dari malware karena pendekatan taman tertutup Apple terhadap aplikasi.

Namun, sementara perangkat lunak perusak di iPhone langka, ini bukan entitas yang tidak diketahui – gerombolan hacking telah menemukan cara untuk kompromi perangkat target terpilih dalam kampanye spionase, seperti yang mengeksploitasi kerentanan Trident untuk memasang spyware Pegasus untuk memata-matai manusia. aktivis hak asasi manusia di Timur Tengah.

Apa yang dimaksud dengan Internet Of Things Malware ??

Seiring bangkitnya perangkat lunak perusak di perangkat seluler telah menunjukkan, jika ada sesuatu yang terhubung ke internet, ini adalah jalan potensial serangan cyber.

Jadi, sementara membangun perangkat Internet of Things terhubung telah membawa jumlah manfaat bagi pengguna – di industri, tempat kerja dan di rumah – ia juga telah membuka pintu bagi skema penjahat cyber baru.

Tergesa-gesa untuk bangun pada kereta musik IoT berarti beberapa perangkat dengan sedikit pikiran yang aman, yang berarti masih relatif sederhana untuk peretas untuk menginfeksi perangkat yang terhubung, mulai dari sistem kontrol industri, hingga produk rumah tangga sampai mainan anak-anak .

Salah satu cara yang paling umum di mana ketidakamanan perangkat IoT dieksploitasi adalah dengan serangan malware yang secara diam-diam menginfeksi produk dan mengikatnya ke botnet.

Perangkat seperti router, sistem pencahayaan yang cerdas, VCR, dan kamera pengintai dapat dengan mudah terinfeksi dan kerusakan akhirnya bisa spektakuler – seperti yang ditunjukkan oleh kekacauan online yang disebabkan oleh serangan DDoS Mirai botnet.

Jaringan perangkat Mirai yang terinfeksi sebagian besar terdiri dari produk IoT dan sangat kuat, ia membawa sebagian besar komputer internet berhenti, memperlambat atau secara langsung mencegah akses ke sejumlah layanan populer.

Sementara perangkat yang terinfeksi Mirai terus beroperasi seperti biasa, bukan itu masalahnya bagi mereka yang menemukan produk IoT mereka terinfeksi BrickerBot, sebuah bentuk malware IO yang mengakibatkan Tim Deteksi Darurat Cyber ​​Domestic (CERT) Homeland Security mengeluarkan peringatan baru. Perangkat yang terinfeksi BrickerBot memiliki penyimpanannya yang rusak, menyebabkannya tidak dapat digunakan lagi dan tidak dapat dipulihkan.

Sama seperti ponsel bisa diubah menjadi alat pengawasan oleh hacker, hal yang sama bisa dikatakan kamera yang terhubung internet di rumah. Sudah ada sejumlah kasus di mana keamanan kamera IoT telah ditemukan begitu mendasar sehingga malware telah menginfeksi sejumlah besar perangkat.

Tidak seperti ponsel, perangkat IoT sering disambungkan dan dilupakan, dengan risiko kamera IoT yang Anda siapkan dapat diakses dengan mudah oleh orang luar – yang berpotensi menggunakannya untuk memata-matai tindakan Anda, baik itu di tempat kerja atau di rumahmu.

Begitulah tingkat kekhawatiran keamanan dengan IoT, polisi telah memperingatkan tentang ancaman yang ditimbulkan oleh perangkat yang terhubung, sementara badan pemerintah bekerja untuk cara legislatif perangkat IoT lebih cepat daripada nanti, jadi kita tidak ditinggalkan dengan warisan beracun dari miliaran perangkat yang bisa dengan mudah terinfeksi malware.

Perangkat Lunak Perusak dibutuhkan untuk Cyberwarfare Internatonal .

Dengan kemampuan ofensif malware yang nyata, tak mengherankan jika hal itu telah menjadi alat umum di dunia spionase internasional dan perang cyber yang suram.

Ini sangat berguna bagi mereka yang terlibat dalam permainan geopolitik karena saat ini, tidak seperti halnya dengan senjata konvensional, belum ada peraturan atau kesepakatan yang merinci siapa yang dapat dan tidak dapat ditargetkan oleh senjata cyber.

Atribusi serangan itu tetap begitu sulit juga membuat spionase cyber menjadi alat penting bagi negara-bangsa yang ingin menjaga aktivitas mereka terlindungi.

Stuxnet umumnya dianggap sebagai malware pertama yang dirancang untuk memata-matai dan menumbangkan sistem industri dan pada tahun 2010 ia menyusup ke program nuklir Iran, menginfeksi sentrifugal uranium dan memperbaiki sistem yang tidak dapat diperbaiki lagi. Serangan tersebut memperlambat ambisi nuklir Iran selama bertahun-tahun.

Meskipun tidak ada negara yang secara resmi mendapat pujian atas serangan tersebut, diyakini Stuxnet adalah hasil kerja pasukan cyber AS dan Israel.

Sejak pertama kali melaporkan serangan malware yang dilakukan oleh negara-negara lain , perang cyber telah menjadi alat yang digunakan oleh pemerintah di seluruh dunia. Ini secara luas dicurigai bahwa ada aktor negara berada di balik serangan terhadap pembangkit listrik Ukraina, namun bukan hanya sistem fisik dan infrastruktur yang merupakan target perang cyber.

Sementara itu, para aktor di semua sisi perpecahan diplomatik terus melakukan kampanye spionase cyber melawan target yang berpotensi bermanfaat untuk mereka.

Bagaimana kita melindungi serangan Malware ??

Beberapa praktik keamanan cyber paling dasar dapat berjalan jauh untuk melindungi sistem – dan pengguna mereka – dan jatuh terkena korban malware.

Cukup dengan memastikan perangkat lunak ditambal dan diperbarui dan semua pembaruan sistem operasi diterapkan secepat mungkin setelah dilepaskan akan membantu melindungi pengguna dari korban yang jatuh ke serangan menggunakan eksploitasi yang diketahui.

Berkali-kali, penundaan penambalan telah menyebabkan organisasi korban jatuh ke serangan cyber, yang bisa dicegah jika patch telah diterapkan segera setelah diluncurkan.

Salah satu alasan mengapa Dinas Kesehatan Nasional Inggris terkena dampak buruk oleh wabah WannaCry adalah karena, walaupun ada peringatan bahwa mereka harus diterapkan, sebagian besar sistem tidak ditambal minggu setelah pembaruan keamanan untuk melindungi terhadap pemanfaatan EternalBlue tersedia.

Ini juga biasa terjadi dalam kampanye spionase cyber untuk memanfaatkan eksploitasi yang perbaikannya sudah lama ada dan masih berhasil melakukan kompromi terhadap target – karena tidak ada yang peduli untuk menerapkan tambalan tersebut. Pelajaran yang bisa dipelajari di sini adalah terkadang terkadang memakan waktu dan merepotkan untuk menerapkan tambalan – terutama di seluruh jaringan – namun ini terbukti menjadi penghalang efektif terhadap perangkat lunak perusak.

Menginstal beberapa bentuk perangkat lunak keamanan cyber juga merupakan sarana yang berguna untuk melindungi dari berbagai bentuk serangan. Banyak vendor akan memperbarui program mereka setiap minggu atau bahkan setiap hari, memberikan perlindungan sebanyak mungkin dari malware, jika ada sesuatu yang mencoba masuk ke sistem.

Misalnya, pengunjung situs lubang berair harus terlindungi dari serangan, sementara file yang mencurigakan atau berbahaya yang diterima melalui email bisa dikarantina.

Pelatihan pengguna juga harus ditawarkan untuk memastikan setiap orang yang menggunakan jaringan Anda mengetahui ancaman cyber yang dapat mereka hadapi di internet.

Mengajarkan pengguna tentang bahaya email phishing atau mewaspadai apa yang mereka unduh dan klik dapat membantu mencegah ancaman agar tidak sampai diunduh. Pengguna banyak mendapat kritik dari beberapa pihak sebagai kelemahan dalam keamanan cyber, namun mereka juga bisa membentuk garis pertahanan pertama melawan serangan malware.

Security Alert !!!

Sucurity Alert !!!

Redhat Linux

https://rhn.redhat.com/errata

https://rhn.redhat.com/errata/rhel4eserrata.html

https://rhn.redhat.com/errata/rhel-server-errata.html

https://rhn.redhat.com/errata/rhel-server-6-errata.html

Redhat Updates :

ftp://updates.redhat.com/

http://rhn.redhat.com/errata/

https://www.redhat.com/mailman/listinfo/fedora-security-list

http://www.fedoralegacy.org/

RH7-9,FC1-3

Kernel RPM’s :

https://rhn.redhat.com/errata/RHSA-2004-166.html

http://www.redhat.com/support/errata/RHSA-2002-210.html

http://www.yolinux.com/TUTORIALS/LinuxTutorialKernelRpmInstall.html

Linux Driver Updates:

http://nvidia.com/content/drivers/drivers.asp

http://support.amd.com/us/gpudownload/Pages/index.aspx

Security Announcements:

http://www.debian.org/security/

http://www.ubuntu.com/usn

https://advisories.mageia.org/

http://fedoraproject.org/wiki/FSA

http://www.redhat.com/security/updates/

http://www.novell.com/linux/security/securitysupport.html

Linux Vulnerabilities:

http://www.linuxsecurity.com/content/blogcategory/0/76/

http://www.osvdb.org/

http://www.sans.org/top-cyber-security-risks/?ref=top20

http://www.yolinux.com/TUTORIALS/LinuxTutorial-woot-project.html

Install Domain Controller Win2012R2

Ada baiknya jika kita akan install domain controller pada sebuah system windows 2012R2 infrastruktur menggunakan 2 buah Domain Controller untuk mejadikanya redundan jika salah satu DC failed maka DC ke 2 akan menggantikannya.

Setelah DNS terinstall , kita akan melanjutkan untuk install Domain Controller yang pertama dari 2 Domain Controller yang akan kita kerjakan .

Pada server pertama pilih all server task details , seperti gambar dibawah ini dan dilanjutkan dengan klik “Promote this server to domain Controller:

1-Promote

Karena ini Domain Controller pertama maka kita perlu membuatnya dengan memilih “ Add a new Forest” dan tentukan nama domain yang anda inginkan. Disini saya buat nama domain “Lab.com”

2.png

Klik Next untuk melanjutkan.

3.png

Pada kotak merah pertama “Forest Functional Level : Windows Server 2012R2” dikarenakan semua system yang ada hanya Windows 2012R2 dan Domain Functional Level juga sama.

Dan untuk password DSRM diisikan dengan password kombinasi dengan minimum 8 karakter sesuai dengan security yang ada di Windows.

Kemudian lanjutkan dengan “Next”

5.png

Lanjutkan dengan Next.

 

6.png

Netbios name akan terbaca sesuai dengan nama domain “LAB” dan lanjutkan dengan Next.

7.png

Untuk Path installasi biarkan default dan lanjutkan dengan Next.

8.png

Review installasi dan pastikan semua sesuai dengan yang kita inginkan , disini sesuai semua yaitu :

Domain : Lab.Com

NetBios Name : Lab

Global catalog : Yes

DNS Server : Yes

Lanjutkan dengan Next

9-process_install.png

Check Prasarat Installasi apakah diijinkan atau tidak.

10_pass_install.png

Prasarat Installasi lulus , dan installasi akan dilanjutkan dengan perintah “Install”

11_process.png

Process Installasi sedang berjalan .

12.png

Proses intalalasi selesai seperti terlihat pada gambar ini , dan klik close.

Server akan restart dan akan ada tampilan untuk login sbb :

13_login_domain_lab.png

Lihat Path login sudah berubah menjadi LAB\Administrator

Masukkan password yang sudah kita buat pertama kali waktu install Server.

14_Check_Domain.png

Domain Controller Verifikasi .

Masuk ke Server Manager , Local Server dan akan terlihat seperti gambar diatas Computer name : DC1 dan Domain sudah menjadi Lab.Com

Demikian sedikit tutorial mengenai domain controller pada windows 2012R2 , nanti kita kan lanjutkan dengan menambahkan DC2 pada infrastrukture ini.

—————————————————- by fmgersang ————————————————————

Domain Controller

Apa yang dilakukan Domain Controller ?

  • Domain Controller digunakan untuk membuat logical Container ( User , Group , Computers )
  • Container ini juga akan mengorganisasi server.
  • Container juga akan memudahkan kita memanage server.
  • Kita Harus mempunyai lebih dari 1 Domain Controller.
  • Multi Domain Controller akan Memberikan system yang redundan.
  • Multi Domain Controller akan Menyediakan system yang Fault Tolerance.
  • Multi Domain Controller akan Memberikan system yang LoadBalance.

Active Directory adalah sebuah services yang berjalan dalam domain controller , dan juga digunakan untuk membuat logical container. Performance sebuah active directory ditentukan oleh hardware yang ada pada server tersebut.

Catatan :

“Pastikan kita sudah mengetest Active Directory sebelum kita secara full mendeploy untuk production server”.

Menambahkan Domain Controller pada Active Directory .

  • Active Directory Domain Services ( AD-DS ) adalah sebuah role.

Yang perlu diperhatikan sebelum menginstall domain controller adalah :

  • Dibutuhkan 1 buah IP Static untuk masing-masing AD-DS
  • Jika kita menambahkan AD-DS pada domain existing , gunakan selalu domain DNS server.
  • Menambahkan AD-DS Role tidak secara otomatis membuat server menjadi Domain Controller.
  • Menambahkan AD-DS role menyiapkan server untuk proses konversi menjadi Domain Controller.
  • Setelah AD-DS role di install , server akan bisa di promosikan untuk menjadi Domain Controller.
  • Setelah AD-DS role di install , AD-DS wizzard akan secara otomatis akan tampil.
  • Otomatis akan ada 3 pilihan :
  1. Membuat Forest dengan Domain Controller
  2. Domain Controller baru akan ditambahakan pada domain yang sudah ada.
  3. Child Domain dapat dibuat pada Domain yang sudah ada.

Notes : “Sebelum Install AD-DS kita perlu Install DNS terlebih dahulu” berikut Cara install DNS dibawah ini .

Install DNS Win2012R2

Kita ke Dashboard Win2012 , klik seperti dibawah ini :

1

2

Klik Next

3

Klik Next

4

Pilih Nama Server pada server pool , dan klik Next.

5

Pilih DNS Server ,

6

Klik Add Features ,

7

Klik Next

8.png

Klik Next ,

 

9.png

Klik Next ,

10.png

Centang “Restart the Destination Server Automaticaly if Required “ dan klik Install

11-starting_install.png

Proses Install Sedang Berjalan , tunggu sampai selesai seperti dibawah ini :

12.png

Proses Installasi DNS Selesai , dan Klik Close.