BISNIS.COM, JAKARTA - Pernah menerima email berisi attachment dari elamat yang tidak Anda kenal? Sebaiknya berhati-hati dan tidak sembarangan membukanya karena bisa jadi isinya malware.
“Serangan dengan teknik spear phising email kerap terjadi. Tautan di dalam email akan menuju lokasi berbeda,” ujar Technical Consulting Manager Trend Micro Indonesia Yudi Arijanto, Selasa (23/4/2013).
Dia mengatakan email tersebut dipalsukan seolah-olah dikirim dari lembaga atau organisasi terpercaya. Hal itu untuk memancing penerima email mengeklik tautan yang diberikan atau membuka attachment yang disertakan. Sekali dibuka, tautan itu akan membuka akses masuknya malware yang dapat mengeksploitasi fungsi peramban.
Salah satu cara yang dapat dilakukan untuk mendeteksinya adalah dengan mendekatkan pointer mouse pada tautan (hover). Jika tautan itu dipalsukan, keterangan alamat tautan asli yang muncul biasanya berbeda dengan teks yang tertulis.
Menurut Yudi serangan menggunakan metode tersebut bahkan belum lama terjadi di Korea Selatan. Dampaknya tak main-main, infrastruktur teknologi informasi tiga bank besar dan sejumlah media lumpuh! Sebanyak 32.000 PC tak luput dari serangan yang diduga dilatarbelakangi isu politik itu. Serangan itu terjadi pada 20 Maret lalu. Uniknya, semua serangan diatur untuk bekerja pada pukul 02.00 waktu setempat.
“Serangan itu awalnya dari email yang berisi dua attachment. Satu file berekstensi jpg dan satu lagi rar. Ternyata menurut deteksi sistem Trend Micro file rar berisi program berbahaya HEKR_NAMETRICK.B,” kaya Yudi.
Program itu lantas membuka file bernama inhtm.htm yang memicu download file lainnya melalui Internet. Salah satu file berbahaya bernama zjhh.dll yang mengakses website lain dan WORM_STTKR.A yang dikontrol melalui known_cnc_server. Artinya proses itu bekerja secara otomatis tanpa perlu dipantau sang penjahat cyber.
Ada juga serangan dengan metode lain yang ditujukan untuk mematikan infrastruktur komputer target. Salah satunya dengan menghapus Master Boot Record (MBR) yang berfungsi saat komputer booting. Menurut temuan Trend Micro serangan semacam itu dimulai dari eksekusi file container.exe yang berisi TROJ_KILLMBR.SM. Program itu akan mencari konfigurasi dan informasi server seperti username dan password melalui aplikasi seperti mRemote dan Vandyke.
“Biasanya memang menyerang enterprise. Bukan hanya di sistem operasi Windows, tapi SunOS, AIX, HPUX juga kena,” imbuh Yudi. Sistem operasi Linux pun tak luput dari serangan yang dapat menghapus direktori /kernel/, /home/, /etc/, dan /usr/ itu.
Symantec sebelumnya melaporkan peningkatan serangan cyber terarah sebesar 42% pada 2012 lalu. Beberapa metode yang digunakan adalah spear phising dan watering hole attack. Teknik watering hole attack bahkan diketahui dapat menyebar cepat lantaran memanfaatkan website yang banyak dikunjungi. Penjahat cyber menyisipkan kode jahat pada website tersebut dan akan menginfeksi lebih para pengunjung website bersangkutan.
Menurut laporan Symantec dalam Internet Security Threat Report 2013, sepanjang 2012 satu watering hole attack berhasil menyerang 500 perusahaan hanya dalam waktu 24 jam! Data Symantec juga menyebutkan tahu lalu terdapat 247.350 serangan website per hari yang terdeteksi. Jumlah itu meningkat 30% dari 2011.
Adapun jumlah celah keamanan yang terdeteksi justru tergolong stabil. Tahun lalu terdapat 5.291 celah keamanan, sedangkan di tahun sebelumnya tercatat 4.989 celah. “Ada malware yang disebut Lizamoon, tahun lalu berhasil menginfeksi lebih dari 1 juta website,” ujar Senior Director System Engineering & Alliances Asia South Region Symantec Raymond Goh belum lama ini.
Dia menambahkan, dari pemantauan tim keamanan Symantec tahun lalu terdapat 53% website yang tidak memiliki penambal celah keamanan. Sebanyak 24% website diketahui berada dalam kondisi kritis. Adapun sebanyak 61% website terpercaya justru mengandung malware.
(faa)