Jump to content


- - - - -

Dokumentasi #67 : Attack Routines & Malicious Prog


1 reply to this topic

#1 ilia_78

    Sarjan Mejar

  • Ahli
  • 280 posts
  • Location:Muka bumi
  • Interests:Information Security culture<br />Information Security management
  • Freelance:Tidak

Posted 04 March 2004 - 07:37 AM

Attack Routines dan Malicious Programs

Malicious Program
Malicious Program adalah software yg telah ditulis untuk memberi impak dan kesan yg tidak baik pada sistem komputer. Contoh malicious software ni ialah:

-Komputer virus
-Trojan Horses
- Logic Bomb
- ‘ Trick and Trigger’ Devices
- Manipulated attributes of Operating Sistems.

Komputer Virus
Machine Code yang ditulis untuk memberi kesan dan impak pada fail-fail dan rekod-rekod di dalam komputer. Kod ini akan menyebabkan kesan yang tidak baik pada ‘Host’ sistem komputer kita.

Bolehkah ancaman virus ini disiasat?
Boleh. Ini memerlukan bukti yang sahih dan jelas yang mengatakan infeksi itu adalah dengan niat untuk memusnahkan sistem komputer.

Trojan Horse
Kod yang ditulis untuk mengancam sekuriti. Selalunya disembunyikan dalam aplikasi-aplikasi dalam komputer. Boleh membekukan sistem sekuriti sesebuah sistem komputer. Contoh Trojan horses: Netbus, Back Orifice, Girlfriend

Bagaimankah Trojan horses ini berfungsi?
Trojan horses akan menyerang port dan membuka mana-mana port yang telah menjadi sasarannya. Ia juga mungkin akan menghantar mesej ‘hello’ kepada sistem yg menjadi sasarannya. Dan secara rahsia akan membolehkan hacker mendapat akses ke seluruh sistem atau jaringan.

Bolehkah serangan Trojan ini dicegah?
Boleh, dengan Anti-virus software, tetapi, software anti-virus ini tidak dapat mengesan “Bespoke” entity (Trojan horses yang sudah di ubahsuai untuk menyerang mangsa yang tertentu). Anti-virus ini perlulah di kemaskini (update) dari masa ke semasa. Staf-staf yang mengendalikan sistem juga perlukan dilatih untuk meminimakan impak atau mencegah Trojan horses. Setiap sistem perlukan internal port scanning untuk mengesan Trojan horses yang tersembunyi. Pemilihan staf dan auditor untuk sesuatu organisasi juga amat penting agar dapat menjamin keselamat sistem jaringan kita.

Bolehkah serangan Trojan horses ini disiasat?
Boleh. Tetapi memerlukan bukti-bukti yang nyata tentang installation Trojan horses itu adalah dengan niat untuk merosakkan sistem. Firewalls boleh di set untuk sediakan log dan amaran.

Logic Bomb
Mempunyai jangka masa yang tertentu untuk berfungsi. Selalunya akan bersembunyi di dalam aplikasi atao sistem operasi. Kesannya, kehilangan data secara tiba-tiba, tidak dapat mencapai data, korupsi pada data secara berperingkat .

Bagaimanakah logic bomb ini merebak?
Melalui lampiran dalam email, diletakkan dalam sistem/jaringan, di programkan dengan long trigger routine.

Apakah tujuan logic bomb ini?
-Sebagai senjata untuk membalas dendam dalam koperat
- Senjata dalam Perang Informasi
- Hobi hacker remaja

Bolehkah serangan logic bomb ini disiasat?
Boleh.Ianya boleh dilumpuhkan dengan mengenalpasti bilakah logic bomb ini akan berfungsi dengan menganalisa log dan mengenalpasti siapakah yang mencipta atau menghantar logic bomb ini.

Bolehkah serangan logic bomb ini dicegah?
Boleh. Jangan sesekali membuka komputer pada tarikh logic bomb ini akan berfungsi. Guna anti-virus. Hantarkan staf ke training dan pastikan mereka sentiasa berhati-hati dan mendapat informasi yg terkini.

Trip & Trigger Programs
Memang diciptakan untuk memberikan kesan buruk kepada sistem komputer/jaringan. Sejenis program yang boleh diaktifkan. Direka untuk menarik mangsa untuk mengaktifkan program tersebut dengan menggunakan ikon-ikon yang menarik atau ayat-ayat yang membuatkan mangsa berminat untuk klik. (contohnya = Sila klik untuk mengetahui lebih lanjut tentang program yang bermanfaat ini!!). Selalunya disebarkan melalui email.

Apakah kesan trip and trigger ini?
- Kehilangan data secara tiba-tiba
- Gagal untuk mencapai data secara tiba-tiba
- Korupsi pada data secara berperingkat

Bolehkah trip and trigger ini disiasat?
Boleh, tetapi perlu berhati-hati kerana program ini bersifat automasi. Penyiasat mungkin menjadi mangsa kepada program ini. Cuba kesan dari manakah kita dapat email yang mempunyai trip and trigger ini.

Bolehkan serangan Trip and Trigger ini dicegah?
Gunakan anti-virus serta hantarkan staf ke training agar mereka peka kepada informasi yang terkini.

Manipulation of Operating Sistem
Diciptakan untuk memusnahkan sesuatu komputer dan menyerang sistem operasi. Ianya akan memadamkan fail atau data yang penting.

Placing a job in the in “Cron List” in Unix, or “At List” in Windows NT.

Bolehkah serangan ini disiasat?
Boleh, carilah siapa yang disyaki menggunakan log pada sistem.Beri perhatian pada peringkat privileged. Orang yang disyaki mungkin berada dalam organisasi anda sendiri!

Bolehkah serangan ini dicegah?
Boleh. Hantarkan staf ke training, periksa “At List”, placing of logs, regular backups.

Diterjemahkan daripada Nota Kuliah Kelas Jenayah Komputer – 3 March 2004 –By QCC Infosec Training.

#2 Guest_yacken99_*

  • Tetamu

Posted 04 March 2004 - 11:30 AM

antar kat majalah PC malaysia, dapat reward nihh...:-)





1 user(s) are reading this topic

0 members, 1 guests, 0 anonymous users