Senin, 24 Oktober 2011

CARA VISTA MELINDUNGI PC DARI MALWARE


Microsoft telah menyediakan beberapa teknik baru untuk memblokir malware. Tiga mekanisme keamanan terpenting, akan CHIP jelaskan berikut ini.
1.       MEMERIKSA DRIVER
Untuk memblokir malware yang sulit disingkirkan pada tingkat kernel, Microsoft mengandalkan KMCS (Kernel Mode Code Signature). Sistem akan memeriksa apakah driver perangkat memiliki signature dengan sertifikat yang berlaku atau tidak. Hal ini biasanya dilakukan melalui WHQL (Windows Hardware Quality Lab). Apabila signature tidak ditemukan atau palsu, Vista akan mengklasifikasi driver sebagai file berbahaya dan akan memperingatkan penggunanya.

2.       MENGIMUNISASI RAM
Di balik ASLR (Address Space Layout Randomization) ada sebuah teknik yang melindungi PC dari buffer overflow. Windows memberikan sebuah area dalam RAM untuk file-file yang dapat dijalankan dan file DLL di setiap restart. Dengan demikian, serangan ke alamat standar akan gagal.
3.       MEMBLOKIR PROGRAM-CODE
DEP (Data Execution Prevention) memblokir malware dengan membedakan data biasa dan kode dalam RAM. Jika sebuah malware menginfeksi kode, DEP membunyikan alarm dan memblokir akses. Selanjutnya, kode akan berstatus "writeprotected" dan tidak akan terjangkau oleh hacker.

TRAGEDI SEPUTARWINDOWS
1.       WORM SASSER
W32-Sasser memanfaatkan sebuah kelemahan dalam Local Security Authority Subsystem Service (LSASS) yang mengelola hak akses dan login pengguna. Feature keamanan ini yang menjadi sumber masalah bagi Windows 2000 dan XP. Sasser menginfeksi sekitar 2 juta PC. Microsoft menutup celah tersebut dengan SP2.
2.       SERANGAN PC-PC ZOMBIE
W32-Blaster (Lovesan/MSBlast) menginfeksi lebih banyak PC daripada worm-worm lainnya. Menurut Microsoft, lebih dari sembilan juta PC menjadi korban. Kode ini menggunakan sebuah kelemahan DCOM-RPC (Distributed Component Object Model/Remote Procedure Call). Worm akan memanipulasi registry dan menempatkan diri sebagai MSBLAST. EXE dalam sistem Windows. PC yang terinfeksi akan berguna bagi hacker antara lain untuk serangan DDoS terhadap Microsoft. Dengan patch MS03026 Microsoft telah menutup celah keamanan.
3.       LUKISAN DA VINCI
Hacker menggunakan sebuah kelemahan dalam modul playback grafik file WMF untuk menyusupkan malcode kedalam PC. Berbeda dengan serangan-serangan sebelumnya. Malcode akan bereaksi hanya dengan menjalankan (me-load) sebuah grafik dengan Internet Explorer. Model malcode seperti ini sempat terkenal pada 2006 lalu. Efeknya sangat bervariasi (tergantung jenis malware yang disusupkan), seperti mengintip password dan pin. Korban malcode ini semua sistem operasi, mulai dari Windows 98. Namun, Microsoft berhasil menutup celah dengan patch MS06-001.
4.       TIKUS TROJAN
Sebuah malware yang sangat jahat memulai aksinya di 2007. Dengan sebuah lampiran (attachment) e-mail dan website palsu, hacker dapat menyerang sebuah kelemahan dalam file-file berekstension .ANI yang mengendalikan pointer mouse. Begitu korban mengunjungi website palsu tersebut, ia tidak bisa menghindar dari serangan malware tersebut. Korbannya juga semua system operasi, mulai Windows 2000. Bahkan, Windows Vista juga sempat menjadi korbannya. Untuk menanggulangi gangguan ini, pengguna dapat memanfaatkan patch Microsoft MS07-017.

0 comments:

Posting Komentar

SMK Plus Assuyuthiyyah " Belajar, Bangun, Bangkit dengan Keahlian untuk Masa Depan yang Gemilang "



By ViKrY'X MadZ
 

Popular Posts

Popular Posts this month

Popular Posts this week