Selasa, 17 Mei 2011

ESET Top 10 Threat Tahun 2010

Tahun 2010 memang sudah berlalu. Namun jika menilik dari sisi sekuriti, 2010 benar-benar menjadi tahun yang sibuk. Hal ini ditandai dengan bermuculannya varian malware maupun Trojan.
Alhasil, komponen masyarakat mulai dari mahasiswa, pekerja, peneliti antivirus, pelaku bisnis, hingga pemerintah dibuat sibuk karena adanya serangan melalui dunia maya.
Stuxnet misalnya, dengan level pertumbuhan ancaman yang tinggi nyaris membahayakan kehidupan manusia, bahkan diprediksi akan memicu cyber war di mana hanya dibutuhkan satu kekeliruan kecil saja untuk memicu bahaya nuklir.
Lebih dari itu, varian threat yang muncul juga tidak hanya menuju pada satu platform saja, tetapi platform yang lebih luas, seperti Operating System (OS) Windows. Kemunculan pasar jual-beli malware bahkan membuat tahun 2010 lalu menjadi tahun pertumbuhan malware.
Berikut ini adalah 10 malware teratas yang bergentayangan di jagat maya Indonesia yang berhasil terdeteksi oleh ESET Threat Sense Lab. Waspadai juga, mungkin salah satu di antaranya adalah yang menginfeksi komputer kita.
  • Win32/Conficker.AA
            Persentase Deteksi Tahun 2010: 6.85%
Worm ini menyebar lewat folder melalui perangkat media bergerak. Selanjutnya masuk ke komputer dengan memanfaatkan kerentanan pada Server Service. Setelah Conficker.AA berhasil, maka komputer pengirim akan melakukan kontrol secara remote terhadap komputer korban yang telah terinfeksi lalu mengunduhnya.
  • Win32/Conficker.AE
            Persentase Deteksi Tahun 2010: 6.76%
Win32/Conficker.AE merupakan salah satu worm varian dari Conficker.AA, dengan modus operandi penyebarannya menyerupai cara penyebaran Conficker.AA
  • Win32/Agent
            Persentase Deteksi Tahun 2010: 3.48%
ESET NOD32 mendeskripsikan hasil deteksi malware ini sebagai malware generic. Worm ini dikenal di kalangan keluarga besar malware dengan kemampuannya mencuri data milik user dari PC yang terinfeksi. Malware biasanya menggandakan diri kemudian menempatkan diri di dalam folder temporary.  Setelah itu menambahkan keys pada registry yang serupa dengan file malware tersebut atau mirip dengan file-file hasil meng-copy diri secara random tadi untuk selanjutnya menempatkan diri di folder-folder sistem operasi yang lain. Alhasil malware bisa “bekerja” setiap kali sistem tersebut melakukan start up.
Malware ini juga mampu bermutasi menjadi serangkaian threat lain. Penyebarannya melalui serangkaian perantara, sehingga hampir tidak mungkin menghapusnya hanya dengan menggunakan satu cara saja. Untuk mencegahnya, gunakan perangkat keamanan yang baik dengan kelengkapan anti-malware, jangan lupa untuk selalu mem-patch, disable Autorun, dan yang tidak kalah penting adalah, pikir baik-baik sebelum anda meng-klik sesuatu.
  • Win32/Conficker.Gen
            Persentase Deteksi Tahun 2010: 3.26%
Win32/Conficker.Gen adalah salah satu varian dari Conficker yang memiliki kesamaan modus operandi dalam menginfeksi komputer korban. Demikian pula kerentanan yang dimanfaatkan juga sama yaitu kerentanan pada Server Service.
  • Win32/Conficker.X
            Persentase Deteksi Tahun 2010: 2.97%
Threat yang satu ini adalah worm yang menyerang komputer jaringan dan menyebar dengan memanfaatkan kerentanan pada sistem operasi Windows keluaran Microsoft. Kerentanan tersebut secara spesifik pada RPC sub system dan dan dapat dimasuki secara remote oleh penyerang. Penyerang tersebut dapat melancarkan serangannya dengan tanpa menggunakan identitas yang valid. Threat ini mampu melakukan kontak dengan web server untuk men-download program-program jahat yang lainnya dengan menggunakan nama domain yang belum resmi. 
  • Win32/VB
            Persentase Deteksi Tahun 2010: 2.74%
Worm Win32.VB dibuat dengan bahasa pemprograman Visual Basic dan mampu menyebar dengan cepat, tetapi masalah yang ditimbulkan tidak besar. Threat ini biasanya bekerja untuk menyebarkan spam. Karena resiko yang ditimbulkan tidak besar itulah, maka sebagian besar kasus Win32/VB bisa ditangani sendiri oleh user dengan menggunakan perangkat keamanan antivirus atau menghentikan pergerakannya di corporate gateways. Malware buatan dalam negeri banyak termasuk dalam jenis ini.
  • INF/Conficker
            Persentase Deteksi Tahun 2010: 2.14%
INF/Conficker adalah file autorun.inf yang menyebarkan worm Conficker. Hasil deteksi juga digunakan untuk mengurai serangkaian malware yang menggunakan file autorun.inf sebagai cara untuk masuk dan menginfeksi Personal Computer.
File tersebut berisikan informasi program yang dikembangkan untuk mampu melakukan run saat perangkat bergerak (misal USB flash Disk) dan perangkat lain yang sejenis diakses oleh user yang menggunakan PC berbasis Windows.
  • Win32/Alman.NAB
            Persentase Deteksi Tahun 2010: 2.08%
Virus ini  menginfeksi file-file .EXE, dan menyebar melalui media yang dipakai secara bersama dalam sebuah jaringan komputer. Saat virus aktif, virus ini akan mendownload program-program jahat lainnya Win32/Alman.NAB juga bersifat rootkit dimana virus akan menyembunyikan baik proses maupun file-file yang berhubungan dengan virus tersebut.
Win32/Alman.NAB juga memiliki nama lain yaitu : Downloader.Agent.LZM, Trojan.DL.Agent.UJE, Virus:W32/Alman.B, W32/Almanahe, W32/QQPass.ADW.worm, W32/Rectix.A.
  • Win32/Stuxnet.A
            Persentase Deteksi Tahun 2010: 2.02%
Win32/Stuxnet.A adalah worm yang menyebar luas lewat perangkat media bergerak. Modus operandi penyebaran worm ini juga dengan memanfaatkan kerentanan pada sistem operasi dari komputer yang dijadikan target serangan. Kerentanan yang dimanfaatkan adalah pada CVE-2010-2568.  Stuxnet adalah salah satu jenis malware dengan target tertentu (targeted malware) yang cukup populer di tahun 2010 karena mentargetkan pada sistem otomatisasi SCADA yang banyak digunakan di industri.
  • INF/Autorun.gen
            Persentase Deteksi Tahun 2010: 1.91%
Deteksi terhadap INF/Autorun.Gen digunakan untuk menguraikan serangkaian malware yang menggunakan file autorun sebagai cara untuk mengkonfirmasi komputer PC target yang berhasil diserang. 
File tersebut berisikan informasi program yang dikembangkan untuk mampu melakukan run saat perangkat bergerak, misal USB flash Disk dan perangkat lain yang sejenis dan diakses oleh user yang menggunakan PC berbasis Windows.
Perangkat sistem keamanan ESET secara heuristic mampu mengenali malware INF/Autorun yang telah ter-install dan memodifikasi file autorun.inf, advance heuristic pada sistem keamanan ESET juga mengidentifikasi INF/Autorun sebagai salah satu dari serangkaian di dalam keluarga besar malware. 

Sumber : http://www.infokomputer.com/

Tidak ada komentar:

Posting Komentar