Microsoft telah menyediakan beberapa teknik baru untuk memblokir
malware. Tiga mekanisme keamanan terpenting, akan CHIP jelaskan berikut ini.
1.
MEMERIKSA DRIVER
Untuk memblokir malware
yang sulit disingkirkan pada tingkat kernel, Microsoft mengandalkan KMCS
(Kernel Mode Code Signature). Sistem akan memeriksa apakah driver perangkat
memiliki signature dengan sertifikat yang berlaku atau tidak. Hal ini biasanya
dilakukan melalui WHQL (Windows Hardware Quality Lab). Apabila signature tidak
ditemukan atau palsu, Vista akan mengklasifikasi driver sebagai file berbahaya
dan akan memperingatkan penggunanya.
2.
MENGIMUNISASI RAM
Di balik ASLR (Address
Space Layout Randomization) ada sebuah teknik yang melindungi PC dari buffer
overflow. Windows memberikan sebuah area dalam RAM untuk file-file yang dapat
dijalankan dan file DLL di setiap restart. Dengan demikian, serangan ke alamat
standar akan gagal.
3.
MEMBLOKIR
PROGRAM-CODE
DEP (Data Execution
Prevention) memblokir malware dengan membedakan data biasa dan kode dalam RAM.
Jika sebuah malware menginfeksi kode, DEP membunyikan alarm dan memblokir
akses. Selanjutnya, kode akan berstatus "writeprotected" dan tidak
akan terjangkau oleh hacker.
TRAGEDI
SEPUTARWINDOWS
1.
WORM SASSER
W32-Sasser
memanfaatkan sebuah kelemahan dalam Local Security Authority Subsystem Service
(LSASS) yang mengelola hak akses dan login pengguna. Feature keamanan ini yang
menjadi sumber masalah bagi Windows 2000 dan XP. Sasser menginfeksi sekitar 2
juta PC. Microsoft menutup celah tersebut dengan SP2.
2.
SERANGAN PC-PC
ZOMBIE
W32-Blaster
(Lovesan/MSBlast) menginfeksi lebih banyak PC daripada worm-worm lainnya.
Menurut Microsoft, lebih dari sembilan juta PC menjadi korban. Kode ini
menggunakan sebuah kelemahan DCOM-RPC (Distributed Component Object
Model/Remote Procedure Call). Worm akan memanipulasi registry dan menempatkan
diri sebagai MSBLAST. EXE dalam sistem Windows. PC yang terinfeksi akan berguna
bagi hacker antara lain untuk serangan DDoS terhadap Microsoft. Dengan patch
MS03026 Microsoft telah menutup celah keamanan.
3.
LUKISAN DA VINCI
Hacker menggunakan
sebuah kelemahan dalam modul playback grafik file WMF untuk menyusupkan malcode
kedalam PC. Berbeda dengan serangan-serangan sebelumnya. Malcode akan bereaksi
hanya dengan menjalankan (me-load) sebuah grafik dengan Internet Explorer.
Model malcode seperti ini sempat terkenal pada 2006 lalu. Efeknya sangat
bervariasi (tergantung jenis malware yang disusupkan), seperti mengintip
password dan pin. Korban malcode ini semua sistem operasi, mulai dari Windows
98. Namun, Microsoft berhasil menutup celah dengan patch MS06-001.
4.
TIKUS TROJAN
Sebuah malware yang
sangat jahat memulai aksinya di 2007. Dengan sebuah lampiran (attachment) e-mail
dan website palsu, hacker dapat menyerang sebuah kelemahan dalam file-file berekstension
.ANI yang mengendalikan pointer mouse. Begitu korban mengunjungi website palsu
tersebut, ia tidak bisa menghindar dari serangan malware tersebut. Korbannya
juga semua system operasi, mulai Windows 2000. Bahkan, Windows Vista juga
sempat menjadi korbannya. Untuk menanggulangi gangguan ini, pengguna dapat
memanfaatkan patch Microsoft MS07-017.
0 comments:
Posting Komentar