Pages

Subscribe:

Rabu, 06 Juni 2012

CYBERCRIME BOTNET




SEJARAH BOTNET

Sebelum Botnet muncul, virus dan worm merupakan salah satu ancaman yang berbahaya bagi dunia internet. Dimana attacker dapat menggunakan worm dan virus untuk mengontrol/menginfeksi komputer dari jarak jauh. Namun, apabila komputer yang telah diambil alih oleh attacker dilakukan sebuah pembersihan dan protection maka attacker tidak bisa lagi mengontrol komputer tersebut. Contohnya : Melissa email worm (1999), ILOVEYOU (2000), Code Red (2001), Slammer (2003), dan Sasser (2004).
Konsep bot dalam me-remote komputer awalnya muncul dari Internet Relay Chat (IRC). Dimana pada mulanya bot di buat untuk membantu administrator dalam mengendalikan channel-channel yang terdapat pada IRC. Salah satu contoh implementasi bot pada IRC adalah “eggdrop”. Eggdrop dikembangkan pada tahun 1993 dan merupakan IRC bot yang paling popular. Seiring dengan waktu, attacker mulai menyadari bahwa bot tersebut dapat digunakan untuk hal-hal yang bersifat kejahatan karena dapat dikontrol dan dikendalikan melalui sebuah server yang disebut C&C Server. Akibat dari prinsip itulah maka lahirlah jenis-jenis botnet yang lain yang lebih powerfull dari eggdrop.


PENGERTIAN BOTNET

Botnet adalah suatu jaringan memasukkan robot-robot perangkat lunak, atau bots, yang dijalankan secara otonomi dan secara otomatis. Mereka bekeja sebagai Zombie yang disusupkan pada jaringan komputer menggunakan perangkat lunak yang bisa dijalankan dimonitor dan diperintahkan bereaksi oleh pembuatnya (Master Refer).

Botnet merupakan kegiatan menyusupkan program-program tertentu kepada server-server komputer dimana  program-program tersebut biasanya disusupkan sebagai  worms, Trojan horse, atau backdoors, di bawah  perintah Master Refer dan dikendalikan dengan sebuah remote, sehingga program tersebut dapat bekerja kapan saja sesuai keinginan Master Refer tadi yang tujuannya untuk mengganggu ataupun merusak suatu jaringan atau system operasi komputer (kejahatan) yang berpotensi melumpuhkan jaringan internet secara luas.
  
ELEMEN - ELEMEN DALAM BOTNET

  1. Bot, Sebuah file yang dapat dieksekusi, dan terdiri dari berbagai macam fungsi yang ditujukan untuk melakukan tugas secara otomatis. Bot dengan tujuan botnet ini sering kali merupakan payload yang dibawa oleh worm. Saat berhasil melakukan penetrasi ke sistem komputer, bot untuk botnet biasanya akan langsung mengubah settingan di registry maupun MBR (Master Boot Record)  agar file executable botnet dapat berjalan langsung di masa startup komputer anda, jadi dalam bahasa lain, botnet merubah konfigurasi registry dan menginfeksi MBR dengan tujuan agar sang botnet dapat aktiv saat pertama kali komputer dinyalakan dan sistem operasi diaktivkan
  2. Komputer korban, komputer korban ini biasa disebut dengan istilah komputer zombie, karena saat terhubung ke Internet akan berfungsi sebagai pelaksana instruksi yang di berikan oleh bot master 
  3. Bot Master, Tokoh intelektual (manusia) yang meremote komputer korban melalui program botnya 
  4. Media komunikasi, jelas elemen ke-4 ini sangat di perlukan, karena jika tidak ada elemen ini, maka elemen 1 dan 3 tidak akan dapat berbuat apa-apa untuk menjalankan the real target mereka, sedangkan elemen no 2 tetap akan nyaman di tempatnya, biasanya botnet ini mengumpulkan seluruh pasukan botnya menggunakan C and C server atau command and control server, jenis server yang lazim digunakan adalah server IRC karena sangat flexible, walau tidak menutup kemungkinan jika server web (web server) juga menjadi alternativ server bagi botnet, teknik lain yang lazim di gunakan adalah menggunakan protokol peer to peer  

SIKLUS HIDUP BOTNET

  1. Creation. Botmaster akan mengembangkan software bot-nya dengan cara memperbaiki kode yang sudah ada atau menambahkan beberapa fitur di dalam botnya.
  2. Infection. Ada beberapa cara kemungkinan yang dilakukan oleh bot dalam menginfeksi komputer yang menjadi korbannya, contohnya: software vulnerabilitas, Drive-by download, Trojan horse, email attachment, dll.
  3. Rallying. Setelah bot mengambil alih hak komputer korban, bot akan mengumpulkan informasi-informasi yang dibutuhkan yang akan dilaporkan pada botmaster.
  4. Waiting. Sambil mengumpulkan informasi, bot akan menunggu perintah yang berasal dari botmaster melalui C&C Server.
  5. Executing. Apabila botmaster telah mendapatkan informasi yang dibutuhkan maka melalui Server C&C, botmaster akan memberikan perintah kepada bot untuk melakukan aktifitas kejahatan seperti DDoS, sending spam, etc. 

BENTUK SERANGAN BOTNET

  1. Distributed Denial-of-Service (DDoS) Attacks: DdoS, DdoS adalah serangan kepada jaringan yang mengakibatkan hilangnya layanan kepada user, biasanya hilangnya konektivitas jaringan dan jasa, dengan mengkonsumsi bandwidth dari korban jaringan atau overloading sumber daya sistem komputasi si korban  
  2. Spamming, Beberapa bot memiliki kemampuan untuk membuka SOCKS proxy -sebuah proxy generik untuk TCP / IP berbasis aplikasi jaringan -pada mesin yang di incar. Setelah SOCKS proxy diaktifkan, mesin ini dapat digunakan untuk Kegiatan jahat seperti mengirim spam atau email phishing.  
  3. Sniffing Traffic, Bot juga bisa menggunakan paket sniffer untuk melihat data yang menarik di komputer yang di compromised (victim). Sebagian besar sniffer mengambil informasi yang sensitif seperti username dan password 
  4. Penyebaran Malware Baru, Botnet juga di gunakan untuk menyebarkan bot baru dan malware. Hal ini menjadi semakin mudah sejak bot menerapkan mekanisme untuk mendownload dan menjalankan file melalui HTTP atau FTP. Beberapa bot dapat berpura-pura berperan sebagai server HTTP atau FTP sebagai malware.
  5. Installing Advertisement Add-ons & Browser Helper Objects, Dengan membuat website palsu dengan beberapa iklan dan mendaftar pay per clicks di ke perusahaan penyedia iklan, si botmaster nanti akan mendapatkan pemasukan /pendapatan. Yaitu dengan bantuan dari sebuah botnet, proses klik ini dapat dilakukan secara otomatis (klik penipuan) sehingga beberapa ribu bot mengklik iklan tersebut.  
  6. Attacking IRC Chat Networks, Jaringan korban di banjiri oleh permintaan layanan dari ribuan bot atau oleh ribuan channel-join oleh bot. Dengan cara ini jaringan IRC akan dibuat down-mirip dengan serangan DDoS. 
 
BEBERAPA CONTOH JENIS BOTNET
  1. TDL-4 / TDS Botnet, Menurut Kasperky botnet TDL-4 adalah salah satu jenis botnet yang paling canggih karena memadukan antara elemen rootkit, enkripsi dan teknik infeksinya adalah melalui MBR (Master Boot Record) sehingga malware ini dijalankan oleh komputer terlebih dahulu sebelum operating system.
  2. Coreflood Coreflood, Coreflood adalah malware yang tergolong berbahaya karena mampu merekam keystrokes dan komunikasi pribadi di komputer berbasis windows. Ketika komputer sedah terinfeksi oleh coreflood, maka seketika komputer tersebut akan dapat di kontrol secara remote oleh komputer lain. Coreflood memiliki kemampuan untuk mencuri username, password, informasi pribadi bahkan informasi keuangan.
    Cara kerja dari coreflood adalah dengan cara melakukan monitoring komunikasi yang dilakukan lewat internet antara bank dengan costumer, kemudian coreflood digunakan sebagai media untuk mengambil alih transaksi online.
  3. Kneber, Kneber dikategorikan sebagai Trojan Botnet Zeus yang memiliki kemampuan untuk mencuri informasi pada PC yang sudah terinfeksi seperti data account. Sampai saat ini target utama dari penyebaran jenis botnet ini adala PC yang berbasis windows. Sasaran utama dari kneber adalah data-data login website jaringan sosial, account email dan perbankan.

INDIKASI KOMPUTER TERSERANG BOTNET
  1. Performa komputer akan menjadi lambat. Hal ini di sebabkan adanya proses yang di jalankan tanpa sepengetahuan dari pemilik komputer.
  2. Koneksi jaringan akan semakin lambat karena digunakan oleh botnet dengan perintah dari masterbotnya.
  3. Jika kita berlangganan paket internet, maka quota yang dimiliki akan terasa cepat habis hal ini disebabkan karena digunakan oleh masterbotnya tanpa sepengetahuan pemilik. 
  4. Chek Task Manager di Operating System anda, apakah ada sebuah process ID (PID) yang memakan memory atau processor secara mencurigakan atau tidak? bahkan kadang malware dapat membuat suatu komputer/server hang atau lambat sekali.
  5. Buka Command Prompt di OS Windows atau Konsole di OS Unix, ketik netstat -an kemudian lihat apakah ada port yang sedang melakukan LISTENING tetapi diluar port normal.
  6. Merasa sudah memasukkan username dan password ke suatu situs tetapi disuruh memasukkan lagi dan tidak ada peringatan bahwa username dan password tadi salah.
  7. Apakah file-file anda hilang atau berubah bentuk secara tiba-tiba? atau hardisk dan flashdisk anda penuh secara tiba-tiba?

ANTISIPASI TERHADAP SERANGAN BOTNET
  1. Tetap jaga agar Operating System anda terupdate, kalau OS Windows harus asli sehingga bisa melakukan update sedangkan OS Unix lakukan selalu update kernel dan aplikasi di dalamnya.
  2. Selalu update antivirus anda, usahakan yang memiliki fitur firewall dan security internet.
  3. Nyalakan Firewall di Operating System, jika antivirus tidak ada firewall yang terintegrasi. 
  4. Perhatikan apa saja yang anda download dari suatu situs, kalau bisa pastikan dari sumber yang terpercaya.
  5. Gunakan password yang baik  

CONTOH KASUS BOTNET

Beberapa link artikel kasus botnet :
  1. http://www.metrotvnews.com/read/news/2012/05/25/92303/Peretas-Asal-Rusia-Serang-30-Juta-Komputer/7 
  2. http://celebrity.okezone.com/read/2011/10/15/325/515686/m.okezone.co
 
KESIMPULAN

Indonesia termasuk sepuluh besar dunia dalam hal maraknya cybercrime. Namun, penanganan perundang-undangan untuk masalah cybercrime yang diberikan oleh pemerintah Indonesia belum maksimal. Selain itu, tingkat kesadaran masyarakat pengguna internet untuk tidak menyalahgunakan cyberspace di Indonesia juga masih sangat rendah. Untuk menangani dan menghindari cybercrime dibutuhkan kerjasama individual, pemerintah dan masyarakat bahkan kerjasama antar negara-negara di dunia. Cyberspace dengan cybercrime yang rendah dapat meningkatkan kualitas di berbagai bidang terutama dalam bidang ekonomi.





1 komentar: