Real-Time Video dari Petya

Real-Time Video dari Petya

Beberapa bulan lalu, dunia telah melihat kerusakan masal dari ransomware WannaCry. Baru-baru ini, jenis serangan baru juga telah ditemukan di beberapa bank di Ukraina. Serangan baru tersebut dinamai dengan Petya/NotPetya yang membuat banyak malapetaka di beberapa negara seperti India, Eropa dan Amerika Serikat. Peneliti menggambarkan Petya/NotPetya ini sebagai sebuah wiper, atau penghapus (pengelap air yang di kaca mobil, kurang lebih seperti itu) yang merupakan sesuatu yang lebih buruk daripada sebuah ransomware.

Petya

Menurut peneliti keamanan, Matt Suiche, Petya ini menghapus sektor utama dari disk. Di lain sisi, perusahaan keamanan, Kaspersky telah menganalisa id instalasi Petya yang ditampilkan pada komputer korban.

Kaspersky sendiri mengklaim bahwa penyerang hanya meng-generate atau menghasilkan data random. Penyerang benar-benar tidak bisa men-decrypt disk setelah mendapatkan tebusan karena ya si penyerang sendiri ga punya key atau kunci decrypt-nya.

Video Detik-Detik Petya Menginfeksi dan Menyebar

Nah, dari situs TechViral, kita dapetin video yang merekam cara si Petya ini menginfeksi komputer dan menyebar dari YouTube melalui channel danooct1.

Video tersebut menunjukan gimana si Petya ini menyebar dengan sendirinya dan bagaimana malware bekerja. Video ini ngasih pandangan netral dari apa yang terjadi kepada komputer korban ketika serangan berlangsung.

Video ini juga menunjukan keseluruhan prosedur yang melingkupi infeksi, penyebaran, enkripsi, proses reboot dan lain-lain. Sobat bisa melihat videonya langsung dari sini :


Menurut ane nih sob, video kaya gini berguna banget. Kenapa? Terkadang kita gak tahu komputer kita kenapa dan ada apa. Tiba-tiba error aja. Buat teknisi komputer sih udah biasa ngadepin hal-hal kaya gini, sementara yang bukan teknisi, bahkan yang emang gak ngerti sama komputer kan bingung. Nah, dengan video yang seperti ini bisa menambah pengetahuan kita tentang serangan komputer dan segera mengambil langkah selanjutnya.

Buat sobat yang merasa komputer sobat rentan dari si Petya/NotPetya ini, sobat bisa mengunjungi artikel ini : Tools Gratis untuk Memeriksa Kerentanan Petya. Tools tersebut membantu pengguna buat nyari tahu bener apa engga komputer kita rentan terkena serangan WannaCry/Petya.

So, apa pendapatmu tentang ini? share pandangan kamu di kolom komentar ya sob!
Tools Gratis untuk Memeriksa Kerentanan Petya

Tools Gratis untuk Memeriksa Kerentanan Petya

Setelah kerusakan luas yang disebabkan oleh WannaCry, jenis serangan yang sama ditemuin di Bank Ukraina. Serangan yang masih berlangsung ini siap membuat banyak kerusakan di seluruh dunia. India, Eropa dan Amerika Serikat adalah negara-negara yang udah kena dampak tersebut.

Wiper

Peneliti keamanan menjelaskan Petya sebagai sebuah wiper, atau penghapus yang lebih buruk dari ransomware. Matt Suiche, founder perusahaan keamanan Comae udah neliti Petya dan nemuin bahwa ia adalah wiper atau penghapus yang ngapus semua sektor dari disk komputer.

Baca Juga : Tips Mengatasi Ransomware WannaCry

Perusahaan keamanan, Kaspersky juga neliti id instalasi yang ditampilkan di layar korban yang kata mereka sih cuman ngasilin data acak. Perusahaan keamanan mengatakan bahwa penyerang ga bisa benar-benar mendecrypt kembali disk setelah dapetin uang tebusan karena ga punya decrypt key-nya.

Satu Tombol Pencegah Petya

Baru-baru ini, peneliti keamanan Elad Erez udah buat tool yang diketahui bernama Eternal Blues. Dengan aplikasi ini, penggunannya bisa menguji apakah komputer yang pengguna gunakan itu rentan ke Petya atau engga.

Eternal Blue
Sumber : Omerez.com

"Kebanyakan korban WannaCry sama NoPetya (Petya, GoldenEya atau apalah namanya), adalah bukan organisasi teknis dan terkadang cumah bisnis kecil yang ga punya tim keamanan atau bahkan ga ada divisi IT buat bantu mereka meringankan wabah ini", tulis Elad Erez di blognya.

"Nmap, Metasploit atau tes penetrasi lainnya, adalah hal yang gak akan pernah mereka lakukan. Saya bertujuan untuk membuat sebuah tombol sederhana yang bisa ngasih tahu kita tentang satu hal yaitu, yang sistemnya rentan di jaringan anda".

Eternal Blue adalah tool gratis yang bisa memeriksa jaringan kita untuk melihat apakah mereka masih rentan atau engga. Kita bisa download tools-nya dan tekan tombol Scan untuk menyuruh si Eternal Blue meriksa komputer kita.


Well,kalo sobat nemuin komputer sobat dalam keadaan rentan, sobat cuman perlu instal patch dari Microsoft dan tetap menjaga agar OS sobat tetep up to date. So, apa yang sobat pikirin tentang ini? Share pandangan sobat dibawah ya!
Menkominfo : Amankan Data Sekarang dari Ransomware Petya!

Menkominfo : Amankan Data Sekarang dari Ransomware Petya!

Well, emang kayanya dunia Internet lagi ga aman. Misalnya saja kemaren, ketika kasus WannaCry mewabah, banyak korban-korban yang bergeletakan, hhihi. Enggak sob. Maksudnya ya ada juga yang sampe bayar bitcoin ke sang creator. Setau ane sih gitu dari berita. Sekarang, pasca WannaCry, ada malware, ehmm ransomware baru yang "katanya 'Lebih Berbahaya'", namanya Petya Ransomware.

Backup Data sebagai Antisipasi Serangan Ransomware

Mekominfo Pun Turun Tangan

Menteri Komunikasi dan Informatika (Menkominfo) Rudiantara dengan tegas nyeruin buat netizen cepet-cepet mem-backup data-data penting sebagai antisipasi dari serangan ransomware gila tersebut.

Sebenernya apa sih Petya itu? Berdasarkan penuturan para ahli keamanan cyber, si Petya ini katanya lebih berbahaya daripada WannaCry. Kenapa to? Kalo WannaCry cuman ngenkripsi file-file kita aja dan kita pun masih bisa nyalain komputer dan masuk ke desktop, beda lagi sama si Petya. Si Petya ini sampe-sampe lumpuhin sistem komputer, jadi otomatis komputer kaga bisa nyala.

Untuk mengantisipasinya, Menkominfo bagiin langkah-langkah yang ga terlalu beda sih sama penanganan WannaCry.

Tips 1 : Antisipasi Serangan Ransomware
Sumber : Menkominfo via Detik

Pertama. Pengelola TI, Staff IT atau mungkin anak IT (Ciee elahh . . ) matiin atau cabut kabel LAN sementara sampai semua aman secara pasti.

Tips 2 : Antisipasi Serangan Ransomware
Sumber : Menkominfo via Detik

Kedua. Backup data ke penyimpanan yang terpisah, karena ya si Petya ini berbahaya banget, kalo misal udah nginfeksi satu komputer dalam jaringan, katanya ia bisa ngambil password Admin, sehingga ya gitu deh, semua komputer yang jaringan sama bakal lumpuh semua.

Baca Juga : Cukup 3 Jam bagi Windows 10 S Untuk Jadi OS yang Rentan

Itu aja sih tips penting dalam mengantisipasi serangan ransomware. So, tetap berhati-hati ya sob, sekarang ini dunia semakin ga aman ahihihihi . . Dunia cyber aja udah ga aman, aduh kemana lagi pelampiasanmu mblo . .!
Cukup 3 Jam bagi Windows 10 S Untuk Jadi Rentan

Cukup 3 Jam bagi Windows 10 S Untuk Jadi Rentan

Ketika raksasa teknologi Microsoft mengenalkan Windows 10 S, mereka dengan semangatnya nunjukin kalo OS tersebut merupakan versi yang lebih aman dan sesuai untuk pengguna yang kurang memahami teknologi atau mungkin bisa disebut juga sebagai "Orang yang Gagap Teknologi (GapTek - Bahasa Kasarnya). Semua menunjukan bahwa versi ini bahkan lebih aman, tapi kenyataannya, hanya 3 jam bagi OS baru tersebut untuk menjadi OS yang berbahaya.

Windows 10 S

Sekarang, perangkat pertama yang menggunakan Windows 10 S ini udah ada di pasaran. Ini adalah waktu yang tepat untuk OS tersebut menguji dan mengevaluasinya lagi mungkin, gak hanya dari segi performanya aja, tapi khususnya juga mekanisme perlindungan dan keamanannya.

Cara paling sederhana yang telah Microsoft temukan untuk memastikan perlindungan ini adalah mengisolasi Windows 10 S dan hanya memperbolehkan menginstal aplikasi dari app store saja. Kenyataannya, sesuai penemuan situs ZDNet, ini ga cukup dan cuman perlu 3 jam sampai Windows 10 S ini jadi berbahaya dan terkena serangan.

Baca Juga : Hati-Hati! HP Punya Keylogger yang Ter-Built-In

Windows 10 S Terkena Kesalahan yang Diketahui

Untuk menguji Windows 10 S, namanya Matthew Hickey, seorang ahli keamanan cyber dan CEO Hacker House. Cukup 3 jam dan setelah menjelajah Windows 10 yang baru itu, ia berhasil meloloskan diri dari perlindungan sistem dan memaparkan berbagai informasi penting yang tersimpan.

Penyebabnya ada pada Word, aplikasi yang bisa dipasang dari toko aplikasi Windows. Kesalahannya adalah mungkin dari penggunaan macro yang memungkinkan untuk memberi kontrol penuh laptop yang menjalankan Windows 10 ini. Setelah port yang terbuka ini, ada juga tempat lain yang mungkin, misalnya password wireless networkk yang hanya bisa diakses hanya oleh adminstrator, akan dengan mudahnya menginfeksi komputer, baik itu dengan virus atau apapun seperti ransomware.

Word
Sumber : www.zdnet.com

Raksasa teknologi Microsoft dengan segera akan menemukan solusi, memperbaiki dan usaha lainnya untuk melindungi pengguna dari versi baru Windows 10 ini. So, sekarang udah kebukti kan, kalo "Extra Security" yang diklaim Microsoft itu palsu.

Jadi gimana pendapatmu tentang ini sob?
Malware Baru yang Bisa Madamin Listrik

Malware Baru yang Bisa Madamin Listrik

Keamanan adalah tantangan yang berkesinambungan, mengingat banyaknya ancaman demi ancaman dewasa ini. Setelah Stuxnet, ESET sekarang mendeteksi sebuah ancaman industri baru yang diberi kode nama Win32/Industroyer.

Gardu Listrik

Dampak dari ancaman tersebut adalah, putusnya atau padamnya arus listrik, karena ia mampu mengendalikan dan memutus arus listrik dari sebuah perusahaan listrik, misalnya Perusahan Listrik Negara (PLN).

Berdasarkan informasi dari ESET, ada malware baru yang sangat berbahaya yang ditujukan untuk persahaan distribusi listrik. Selain itu, malware ini juga bisa digunakan untuk menyerang infrastruktur penting lainnya seperti perusahaan air atau gas.

Industroyer, Ancaman Baru Bagi Perusahaan Fatal

Penyerangan terjadi pada tingkat komunikasi protokol yang digunakan oleh sistem industri untuk berkomunikasi dengan yang lainnya. Malware Industroyer membuat sebuah backdoor style yang nantinya digunakan hacker untuk mengendalikan semua komponen dari sistem yang terinfeksi.

Selain itu, malware terhubung ke server jarak jauh untuk menerima instruksi baru dan lalu mengirim informasi ke peretas.

How Industroyer Work
Sumber : TechViral

Salah satu keanehan dari virus ini adalah bahwa ia bisa tetap tidak terlihat dalam sistem yang terinfeksi untuk membuat kerusakan dan memastikan kerusakan tersebut tetap ada tanpa terdeteksi. Ini juga mencakup fitur yang memungkinkan si virus untuk menghapus jejak setelah pekerjaannya selesai.

Baca Juga : Malware yang Nginfeksi Komputer Tanpa Diklik

"Kegigihan si virus dan gangguannya yang langsung itulah yang membuat industroyer menjadi salah satu malware yang berbahaya setelah Stuxnet yang berhasil menyerang program nuklir Iran yang ditemukan pada tahun 2010", ungkap peneliti senior ESET, Anton Cherepanoy.

Meskipun membangun koneksi itu sulit, sangatlah mungkin bahwa Industroyerlah yang digunakan dalam serangan Desember 2016 lalu pada jaringan listrik Ukraina yang menyebabkan Kiev berada dalam kegelapan selama satu jam lamanya.

So, menurutmu gimana sob? Tulis pandanganmu di kolom komentar ya!
Serangan Phising yang Menargetkan Pengguna Facebook

Serangan Phising yang Menargetkan Pengguna Facebook

Kalo sobat merupakan pengguna jejaring sosial, sebaiknya berhati-hatilah. Karena sebuah serangan phising baru yang ditujukan buat para pengguna Facebook ditemukan. Serangan ini dilancarkan untuk mencuri informasi penting terkait para penggunanya.


Serangan Phisingnya Bisa dengan Mudah Nyuri Password Facebook

Perusahaan keamanan PhishLabs udah berusaha untuk memberikan peringatan. Berdasarkan laporannya, pelaku menggunakan URL palsu yang ditargetkan pada pengguna yang mengakses jejaring sosial melalui perangkat mobile mereka. Pelaku memanfaatkan kecilnya address bar pada browser perangkat mobile, sehingga mereka bisa membuat alamat palsu yang seperti mirip sama yang aslinya, bukan mirip alamat palsunya Ayu Ting-Ting.

Peneliti menunjukan sebuah contoh dari teknik phising tersebut seperti berikut :
hxxp: //m.facebook.com—————-validate—-step1.rickytaylk [dot] com / sign_in.html

Laman Login Facebook Palsu
Sumber : TechViral

Seperti yang sobat bisa lihat, alamat yang digunakan hampir mirip jika kita gak perhatikan baik-baik, karena ekor URL gak keliatan di perangkat mobile. Namun, ini benar-benar bukanlah alamat facebook. Ini adalah laman palsu yang secara sempurna meniru design jejaring sosial tersebut.

Dengan cara tersebut, korban yang mengakses link dan mengisi username dan password mereka pada field yang disediakan, informasi penting kita di Facebook akan tersimpan pada server pelaku yang mungkin saja, digunakan untuk tujuan jahat.

Baca Juga : Malware yang Nginfeksi Komputer Tanpa Diklik

Untuk mencegah sobat jadi korban selanjutnya (ihh amit-amit ya sob) dari teknik phising ini, selalu cek keseluruhan alamat dari link yang sobat terima, khususnya pada perangkat mobile sobat. Kalo sobat ragu kelegalan link tersebut, sebaiknya sobat akses dari aplikasinya (misalnya Facebook pake Facebook App) atau ketik URL yang bener secara manual.

Selalu berhati-hati dalam mengakses Internet. Tetap cerdas dalam berjejaring sosial ria. Kejahatan bisa datang darimana aja kan sob? Kalo sobat punya pendapat tentang ini, sobat bisa komentar di bawah ya!
Apa itu Firewall?

Apa itu Firewall?

Kebanyakan dari kita mungkin pernah mendengar kata firewall pada beberapa point. Ada banyak miskonsepsi tentang firewall yang akan kita coba benarkan sekarang. Jika sobat menggunakan sistem operasi yang modern dan populer, tentunya firewall pada OS sobat sudah aktif dan siap digunakan.

Apa itu Firewall?

Pertama-tama, pada firewall, tidak ada api atau benteng nyata yang terlibat. Firewall pada dasarnya adalah sebuah tameng yang dimaksudkan untuk melindungi komputer atau smartphone kita dari berbagai malware yang ada di Internet.

Firewall

Setiap kali kita browsing, serangkaian request dikirim oleh browser kita ke web server dalam bentuk paket data. Peran firewall adalah untuk tetap menutup mata pada paket-paket tersebut dan menentukan apakah mereka aman atau tidak.

Firewall menenetukan aman atau tidaknya sebuah paket data dengan mengikuti aturan-aturan yang telah disiapkan. Bergantung pada aturan-aturan ini, paket data bisa jadi ditolak atau diterima. Berikut adalah beberapa alasan kenapa kita harus memiliki firewall yang aktif :

Untuk Melindungi Komputer

Beberapa malware pada Internet dbuat oleh orang yang tidak diketahui di belahan dunia untuk memiliki kendali atas komputer kita. Ini adalah salah satu situasi terburuk yang mungkin pernah sobat hadapi dan si firewall bakal menghentikan hal-hal yang seperti itu terjadi.

Untuk Bermain Game Online secara Aman

Bermain game online adalah hal yang umum dewasa ini dan setiap orang tentunya menyukainya untuk menghabiskan waktu santai. Tapi ada berbagai malware yang menargetkan game online pada server game yang berbahaya atau tidak aman.

Kita Bisa Block Konten yang Tidak Diinginkan

Sejauh ini, kita udah omongin tentang kemampuan firewall untuk memblock berbagai konten berbahaya. Tapi firewall bisa melakukannya lebih. Selain melindungi kita dari ransomware, firewall juga memungkinkan kita untuk memblock berbagai lokasi/IP Address online sesuai yang kita inginkan.

Baca Juga : Malware yang Nginfeksi Komputer Tanpa Diklik

Meskipun firewall bisa melakukan banyak, tentunya masih ga efektif kalo lihat perkembangan keamanan dunia Internet dewasa ini. Jadi, bisa kita katakan firewall itu aman jika emang si firewall adalah pilihan terakhir. Kita harus gunakan antivirus secara bersamaan dengan firewall untuk mendapatkan keamanan lebih.

So, itu dia tentang firewall ini. Jadi apakah sobat punya pendapat tentang ini? Tulis di kolom komentar ya!
Xavier Malware Ditemukan di Lebih dari 800 Aplikasi Play Store

Xavier Malware Ditemukan di Lebih dari 800 Aplikasi Play Store

Google memiliki sebuah proses untuk memindai aplikasi sebelum aplikasi tersebut dimuat di Google Play Store. Namun, sistem Google dapat ditipu secara langsung maupun tidak langsung. Sebelumnya, kita udah lihat Judy Malware yang menginfeksi perangkat-perangkat untuk menghasilkan klik iklan curang dalam jumlah besar, untuk keuntungan pembuatnya.



Malware Phone
 

Sekarang, kode berbahaya berbasis trojan, Xavier telah ditemukan di lebih dari 800 aplikasi Google Play Store. Perusahaan keamanan TrendLabs telah mendeteksi library Trojan ad dan mengamati trojan tersebut menginfeksi aplikasi-aplikasi yang telah didownload jutaan kali dari Google Play.

Xavier malware telah ditemukan pada sejumlah besar aplikasi gratis. Aplikasi seperti Editor foto, Wallpaper, kebanyakan berisi Xavier Malware dan telah didownload jutaan kali.

Apa sih Xavier Malware itu?

Sebenarnya, Xavier malware itu adalah sebuah library iklan yang merupakan sebuah elemen yang terintegrasi kedalam aplikasi untuk mengaktifkan pengiklanan yang menghasilkan keuntungan bagi pengembang tentunya. Kita juga bisa menamai malware ini sebagai adware. Menurut laporan dari TrendMicro, Xavier telah ada selama dua tahun, yang dulu versi pertamanya itu dinamai joymobile yang muncul pada awal 2015.

Seiring berjalannya waktu, Xavier ini menjadi lebih powerful dan sekarang merupakan salah satu software berbahaya yang canggih. Pakar keamanan menyatakan bahwa sekarang Xavier mampu untuk mencegah pendeteksian, eksekusi kode jarak jauh dan mencuri informasi pengguna. Sederhananya, malware ini cukup pintar untuk menghindari aplikasi keamanan seperti antivirus atau anti-adware.

Baca Juga : Kalo Sobat Instal Game Ini, Uninstal Segera

Peneliti juga mengklaim bahwa malware ini dirancang untuk mendownload kode executable dari sebuah server, dan ia dikonfigurasi untuk secara santai mengumpulkan data pengguna yang mencakup alamat email, id perangkat, versi OS, negara, kartu operator dan sebagainya.

Vietnam, Filipina dan bahkan Indonesia merupakan negara Asia Tenggara yang tercatat sebagai negara dengan jumlah percobaan download tertinggi. Beberapa pengguna di Amerika Serikat dan Eropa juga ditemukan mendownload aplikasi yang tercemar itu.

So, hal terbaik yang akan melindungi smartphone kita adalah hanya mendownload aplikasi dari pengembang terpercaya. Pastikan melihat-lihat review dan rating sebelum mendownload-nya.

Jadi, apa yang sobat pikirkan tentang hal ini? Gak tenang atau gimana? hehehe Tulis di kolom komentar ya sob!
Malware yang Nginfeksi Komputer Tanpa Diklik

Malware yang Nginfeksi Komputer Tanpa Diklik

Well, Malware dan ransomware kini semakin meningkat jumlahnya. Malware biasanya bersembunyi di dalam link berbahaya. Normalnya, ia membuat pengguna mengklik link tersebut untuk menyebarkan malware ke komputer.

Malware Komputer

Tanpa di Klik Pun Udah Bahaya

Well, Malware dan ransomware kini semakin meningkat jumlahnya. Malware biasanya bersembunyi di dalam link berbahaya. Normalnya, ia membuat pengguna mengklik link tersebut untuk menyebarkan malware ke komputer.

Baca Juga : Tips Mengatasi Ransomware WannaCry


Baru-baru ini, peneliti keamanan di Trend Micro dan Dodge this security telah nemuin teknik dimana hacker bisa mengaktifkan malware bahkan tanpa mengkliknya.

Inilah yang membuat malware jadi sangat berbahaya. Ia memicu dirinya sendiri, bahkan tanpa diklik. Pengguna hanya perlu menggerakan pointer mouse melalui hyperlink pada file PowerPoint untuk memicu malware aktif.

Nah, serangan kali ini menargetkan perusahaan dan organisasi di Eropa, Timur Tengah dan Afrika. Korban-korban menerima email yang sangat berkaitan dengan keuangan seperti "Invoice", "Order" dan lain-lain dengan sebuah presentasi PowerPoint yang terlampir.

Malicious Email
Sumber : TechViral.net

File PowerPoint-nya punya hyperlink di tengah yang menampilkan "Loading...please wait" yang sebenarnya itu adalah PowerShell script berbahaya yang ditanam.

Ini adalah malware downloader yang menginstal trojan banking pada komputer korban yang mampu mencuri data kredensial korban dan informasi yang tersimpan di dalam komputer pengguna.

Namun, malware ini menginfeksi mereka yang menggunakan Microsoft Office versi lama, karena versi terbarunya udah punya perlindungan yang bakal memberitahu pengguna ketika ada masalah keamanan.

Newer Microsoft Office
Sumber : TechViral.net

Para pengguna yang menjalankan versi terbaru Microsoft Office hanya perlu mengklik "Disable" dan mereka akan aman. Peneliti menyarankan untuk menginstal aplikasi internet security yang layak atau menggunakan versi terbaru Microsoft Office juga dapat menyelesaikan masalah.

So, apa yang sobat pikirkan tentang ini? Tulis di kolom komentar ya!
Kalo Sobat Instal Game Ini, Uninstal Segera

Kalo Sobat Instal Game Ini, Uninstal Segera

Ane pernah beberapa kali nyebutin, kalo Android adalah OS yang paling banyak digunakan di seluruh dunia. Well, emang bener sih, mulai dari temen SD sampe temen kerja ane juga kebanyakan yang pake Android. Paling cuman satu dua yang ga pake Android. Selain untuk berkomunikasi, perangkat Android juga biasa digunakan untuk bermain game.

Game

Game berguna untuk menghilangkan jenuh, bosan (sama aja keles wkwk) atau kalo lagi bulan puasa, bisa untuk menghabiskan waktu menunggu azan maghrib. Tapi, sobat perlu hati-hati untuk kali ini. Kenapa emangnya?

Kalo Sobat Instal Game Ini, Uninstal Segera

Well, Android adalah sebuah OS open-source yang sangat rentan terhadap beberapa malware dan trojan. Google melakukan berbagai upaya untuk memonitor Play Store dari berbagai aplikasi berbahaya dan menghapusnya untuk mencegah penggunanya dalam bahaya.

Baca Juga : Xavier Malware ditemukan di Lebih dari 800 Aplikasi Play Store

Roman Unuchek dari Kaspersky Lab baru-baru ini menandai sebuah game di Play Store karena game tersebut benar-benar sebuah Trojan. Game yang bernama "Colourblock" berisi sebuah trojan yang sangat tidak menyenangkan yang berpotensi untuk me-root perangkat kita.

ColourBlock - Google Play Store

Nah, setelah perangkat kita di root, si pembuat bakal bisa menyuntikan kode-kode berbahaya kedalam library sistem perangkat tersebut. Trojan itu dinamai Dvmap yang bisa nginstal apikasi berbahaya dari web dan bisa menginfeksi perangkat sobat dalam waktu singkat.

Well, si pembuat ternyata tidak hanya mengupload berbagai macam game aja di Play Store dalam rangka menjebak pengguna. Namun, bagaimanapun, game-gamenya saat ini udah di hapus sama Google. Pengguna disarankan untuk tidak mendownload berbagai aplikasi atau game yang ga ada di Play Store dan pastikan untuk melihat rating dan review aplikasinya terlebih dahulu sebelum menginstalnya.

So, apa pendapatmu tentang ini sob? Tulis di kolom komentar ya!
Aplikasi yang Nginstal Malware yang Gak Bisa Dicopot

Aplikasi yang Nginstal Malware yang Gak Bisa Dicopot

Platform OS Google, yaitu Android, merupakan OS yang paling banyak digunakan di seluruh dunia, dan mungkin karena alasan itulah, OS ini adalah OS yang sering di eksploitasi dari sisi keamanannya.

Malware Unremovable

Sebelumnya telah kita lihat, ada malware perusak yaitu Judy Malware yang membuat klik palsu dalam jumlah banyak, yang membuat pendapatan si pembuat malware berlipat-lipat.

Malware Baru yang "Impossible" Dicopot

Kini, peneliti keamanan telah menemukan malware baru yang "impossible" atau tidak mungkin bisa di copot. Nah, si malware baru ini pada dasarnya adalah sebuah aplikasi Android atau APK yang berkedok aplikasi cleaner yang bernama Ks Cleaner (kskas.apk).

KsCleaner

Si Ks Cleaner ini akan memaksa penggunanya untuk mendownload pembaruan keamanan. Setelah pembaruan itu terinstal, malware tidak bisa dihapus dari sistem. Perusahaan keamanan Web, Zscaler menyatakan bahwa APK ini mendownload sendiri iklan yang terkontaminasi malware.

KsCleaner

Sejak Ks Cleaner terinstal pada sistem, pengguna akan melihat sebuah pesan yang mengatakan bahwa perangkat memiliki celah keamanan yang menempatkan pengguna dan data pengguna dalam bahaya. Pilihan yang hanya dimiliki user adalah tombol "OK".

Setelah pengguna mengklik/men-tap tombol "Ok", ia akan secara otomatis mendownload APK lain yang diketahui sebagai "Update" atau pembaruan. Setelah terinstal pada sistem, ia tak akan bisa di copot karena APK itu mendaftarkan dirinya sendiri sebagai Android Receiver.

Baca Juga : Kalo Sobat Instal Game Ini, Uninstal Segera

Jika sebuah APK mendaftarkan dirinya sendiri sebagai Android Receiver, ia akan mendapatkan hak administratif yang membuatnya tidak mungkin di copot dari perangkat. Apabila pengguna mencoba untuk menghapusnya secara manual, ia akan mendaftarkan event "DEVICE_ADMIN_DISABLED" yang menggerakan malware yang menyebabkan perangkat jadi freeze.

Shivang Desai dari Zscaler pada postingan blog-nya menyatakan "Sejak aplikasi mendapatkan hak admin, ia akan jadi tidak mungkin untuk di copot dari perangkat. Pilihan "Uninstal", secara default akan dimatikan, karena pengguna tidak bisa mencopot aplikasi yang memiliki hak admin. Biasanya, seseorang juga bisa mencopot aplikasi tersebut dengan terlebih dahulu menghapus hak adminnya dulu melalui setelan, namun aplikasi ini menggunakan metode yang tidak biasa —yaitu mendaftarkan dirinya sebagai Android Receiver—untuk mempertahankan jabatan adminnya".

Untuk lebih lengkapnya, sobat bisa lihat di Blog Zscaler.

Setelah APK terinstal pada smartphone, pengguna akan melihat iklan yang emang "gak perlu" di layar. File APK "Update" bahkan bisa mengelola bookmark, setelan dan bahkan mendownload aplikasi tanpa izin.

Hal terbaik yang bisa dilakukan untuk menghindari malware ini adalah dengan tidak mengklik link yang mencurigakan. Nonaktifkan opsi Download "Unknown Resource" atau sumber yang tidak diketahui pada Settings/Pengaturan smartphone sobat. Menjauhi forum-forum yang emang ga dikenal juga akan banyak membantu sekali sob, karena emang banyak juga malware berkedok yang ditemukan di forum online.
Tips Mengatasi Ransomware WannaCry

Tips Mengatasi Ransomware WannaCry

Well, belakangan ini sedang marak-maraknya serangan teroris cyber berbentuk ransomware. Software jahat yang mengenkripsi file-file korban dan meminta tebusan ini tentu sangatlah meresahkan sob. Gimana tidak, ransomware ini beda sama ransomware lain. Kalo ransomware lain, perlu di klik buat aktif, WannaCry kaga sob. Itulah yang bikin resahnya. Selain itu, WannaCry masuk melalui celah pada salah satu fitur Windows yang cacat yaitu SMB. Lalu, gimana kalo udah terlanjur kena?

Kode WannaCry

Tips Mengatasi WannaCry

Berikut ini kita bakalan menghadirkan tips yang mungkin bisa bantu mengatasi ransomware sialan ini.

Pertama. Masuk ke Safe Mode. Caranya, nyalakan komputer, lalu tekan-tekan saja F8. Kalo sobat ga masuk ke "Advanced boot options" berarti sobat terlambat menekan. Kalo berhasil masuk, pilih "Safe Mode" aja. Kalo belum ya tinggal ulangi aja sob.

Advanced boot options
Sumber Gambar : www.lifewire.com

Kedua. Setelah di restart, pergi ke Control Panel > Folder Options > Show Hidden File > Klik Apply.

Control Panel

Ketiga. Klik Windows + R atau jalankan "Run", lalu ketik msconfig. Pada tab Startup, disable aplikasi-aplikasi yang emang mencurigakan. Setelah selesai, klik "OK", klik "Exit".

Keempat. Periksa folder-folder berikut, ya siapa tahu si ransomware ini lagi ngopi disana :
%TEMP%
%APPDATA%
%ProgramData%
Note : Kalo ada folder/file WannaCry, langsung hapus aja sob.

Kelima. Cek file hosts, siapa tahu udah dirusak sama si WannaCry. File host bisa kita temukan di C:\Windows\System32\drivers\etc. Setelah ketemu file hosts-nya, klik kanan lalu edit dengan Notepad. Nah, kalo sobat nemu situs yang emang kaga sobat ketahui, hapus aja situs anehnya, jangan semuanya.

hosts

Keenam. Setelah itu, buka lagi msconfig sob, dan disable si safe mode ini. Klik "OK" dan restart komputer.

Ketujuh. Beres di restart, ga ada Decryption tools-nya udah ga ada, tapi kita bisa restore file dari backup-an, atau ngembaliin folder yang terpisah sob.

Kedelapan. Kita juga bisa lihat versi lama dari file yang terenkripsi.

Kesembilan. Hapus file-file yang ada kaitannya sama ransomware ini.

Kalo masih kaga bisa, coba deh gunakan Kode berikut ini :

Kode WannaCry
Sumber : www.idcloudhost.com

Oke, itulah sob, beberapa tips mengatasi ransomware gila ini. Semoga berhasil ya!
Gantungan Tas Anti Pencuri

Gantungan Tas Anti Pencuri

Copet atau jambret sudah umum di kalangan masyarakat perkotaan. Biasanya, sasaran penjambretan adalah perempuan yang emang lagi sendirian dan di tempat sepi. Si copet biasanya naik motor dan mengambil paksa tas korban. Kalo seperti itu, bukan kehilangan tas aja kerugian si korban, biasanya luka fisik pun juga menimpa si korban karena berusaha mempertahankan barang berharga mereka. Setelah berhasil kabur, si copet pun hilang tanpa jejak. Hmm . . Miris kan sob?

Handbag Dyenator, Solusi Kecopetan

Handbag Dyenator

Tapi, semua berubah seiring perkembangan teknologi dewasa ini. Sebuah perusahaan dari Malaysia yang bernama Ash Be Nimble mengembangkan sebuah alat elektronik yang berbentuk gantungan tas yang mereka sebut dengan Handbag Dyenator.

Sebelum menggunakan alat ini, si pemilik harus memasang kartu SIM ke alat tersebut, sehingga nantinya, ketika tas di copet, si pemilik tinggal mengirimkan SMS ke alat tersebut untuk mengaktifkannya. Setelah aktif, alat tersebut akan secara otomatis mengeluarkan asap berwarna merah. Asap ini akan terus mengikuti si copet dan warnanya akan menempel pada motor dan baju si copet. Polisi atau bahkan masyarakat sekitar pasti tahu lah, orang ada tandanya gitu hihihi . . .

Flare Handbag Dyenator

Selain itu, pemilik juga bisa memonitor dimana lokasi tasnya berada dengan GPS yang menghubungkan handbag dengan hape pemilik. Duh, semakin mudah aja buat nemuin copet hehehe . . .

Belum jelas kapan pastinya si Handbag Dyenator ini akan dirilis secara komersil untuk umum, tapi ya semoga aja teknologi bisa merubah dunia percopetan ya sob!

Kalo pengen lebih jelas, mungkin sobat sigoy bisa lihat video berikut :

Hati-Hati! HP Punya Keylogger yang Ter-Built-In

Hati-Hati! HP Punya Keylogger yang Ter-Built-In

Apakah sobat memiliki laptop HP? Iya? Duh, hentikan dulu aktifitas apapun yang sobat lakukan dan perhatikan baik-baik. Laptop HP sobat mungkin secara diam-diam merekam semua yang sobat ketika pada Keyboard sobat.

HP Keylogger

Ketika memeriksa infrastruktur Windows-nya, peneliti keamanan dari perusahaan keamanan Swiss, Modzero menemukan keylogger yang terbuilt-in/terpasang secara default di driver audio laptop HP yang memata-matai setiap tombol yang kita ketik.

Secara umum, Keylogger ini adalah program yang merekam setiap tombol yang kita ketik pada keyboard. Biasanya malware dan trojan menggunakan ini untuk mencuri informasi akun, nomor kartu kredit, password dan informasi pribadi lainnya.

Komputer HP dilengkapi dengan chip audio yang dikembangkan oleh Conexant, sebuah perusahaan penghasil sirkuit yang juga mengembangkan driver untuk chip audio mereka.

Bergantung pada model komputer, HP juga memasukan beberapa kode ke dalam driver audio yang diberikan Conexant, yang bisa membuat kita mengendalikan tombol volume dan yang lainnya melalui tombol khusus pada keyboard.

Keylogger Ditemukan di Driver Audio HP

Menurut peneliti, celah dengan kode (CVE-2017-8360) yang ditulis HP kurang diimplementasikan yang ga hanya menangkap tombol khusus, tapi juga merekam setiap tombol yang ditekan dan menyimpannya dalam file yang dapat dibaca manusia.

Log file ini yang berlokasi di folder Public C:\Users\Public\MicTray.log, berisi banyak informasi sensitif seperti login data pengguna dan password, yang bisa diakses oleh setiap pengguna atau aplikasi pihak ketiga yang terinstal pada komputer.

Oleh karena itu, software perusak yang terpasang atau bahkan orang-orang pun bisa meng-copy file log ini dan, ya membuka data sensitif kita kaya informasi bank, password, obrolan dan source code.

"So, apa gunanya keylogger pada driver audio? Apakah HP menghadirkan spyware pre-installed? Apakah HP itu sendiri adalah korban dari software yang dikembangkan vendor pihak ketiga atas nama HP?" Tulis peneliti Modzero yang mempertanyakan HP.

Pada tahun 2015, fitur keylogging ini diperkenalkan sebagai fitur diagnostik baru dengan versi terbaru 1.0.0.46 untuk driver audio HP dan ada pada hampir 30 jenis Windows PC berbeda yang dikirim sejak saat itu.

Jenis PC/Laptop yang terkena dampak ini adalah dari seri HP Elitebook 800, EliteBook Folio G1, HP ProBook 600 dan 400, dan banyak lainnya. Sobat bisa nemuin daftar lengkapnya disini sob.

Peneliti juga memperingatkan bahwa "kemungkinan, vendor hardware lainnya yang dikirim Conexant, baik itu hardware dan driver, mungkin juga terinfeksi".

Cara Memeriksa Apakah PC Sobat Kena Juga dan Pencegahannya

Jika salah satu dari dua file berikut, ada pada sistem sobat, maka keylogger sedang ngopi dan nongkrong di perangkat sobat :

  • C:\Windows\System32\MicTray64.exe
  • C:\Windows\System32\MicTray.exe

Kalo sobat nemu salah satu file diatas, Modzero menyarankan buat menghapus atau setidaknya me-rename file tersebut agar driver audio ga bisa merekam tombol apa saja yang kita tekan.

"Meskipun file tersebut di overwrite setiap kali login, isinya mngkin dengan mudah dimonitor oleh proses-proses yang berjalan, atau alat forensik", si peneliti memperingatkan. "Jika anda secara rutin melakukan backup hard drive - baik itu di cloud storage atau hard drive eksternal - history tombol yang pernah anda ketik mungkin bisa ditemukan disana".

Juga, jika kita buat backup rutin yang nyertain folder Public, file keylogging yang dimaksud mungkin ada juga disana, dengan berisi data sensitif kita dalam bentuk teks, yang otomatis bisa dibaca dan dilihat oleh siapapun. Jadi, delete juga sob lah.