Botnet Sality yang muncul pada Februari 2011 menscan seluruh IPv4 mencari endpoint VoIP yang dapat diserang. Peneliti dari University of California, San Diego (UCSD) dan University of Naples, Italia telah mengamati dan mengevaluasi botnet ini.

Proses scan memakan waktu 12 hari dan dicatat sebagai metode yang sangat cermat, yang biasanya tidak memicu alarm peringatan apapun. Para peneliti melakukan aktifitas dengan Teleskop Jaringan UCSD yang juga dikenal sebagai "UCSD darknet". Universitas menyediakan seluruh blok IP /8 - yang berarti merupakan seluruh alamat IP di suatu jaringan, dimana byte pertama mendefinisikan alamat jaringan, seperti misalnya jaringan 10.0.0.0.

Di dalam darknet tidak ada aktifitas jaringan yang dilakukan dari alamat tersebut, sehingga seluruh aktifitas jaringan yang melibatkan jaringan ini mestilah berasal dari sumber luar. Saat itulah Teleskop UCSD menemukan suatu proses scan sistematik yang terjadi di seluruh space address yang ada, para peneliti kemudian menghubungkan apa yang mereka temukan dengan apa yang sedang terjadi di lalulintas jaringan global dan menduga bahwa proses scanning kemungkinan tidak terjadi hanya di jaringan mereka tapi juga seluruh internet sedang discan oleh suatu malware.

Tipe scan yang terjadi dan fakta bahwa dia berasal dari jutaan alamat IP menunjukkan bahwa pastilah itu berawal dari satu botnet yang sangat besar. Sebaran daerah yang terjadi juga menunjukkan bahwa itu bukanlah dilakukan oleh Conficker. Akhirnya, para peneliti dalam menemukan kode yang bertanggung jawab untuk proses scanning tersebut dalam suatu modul yang dimuat kedalam botnet Sality oleh operator botnet.

VoIP adalah target menarik yang dipilih oleh hacker dibelakang Sality. Alberto Dainotti, salah seorang peneliti yang terlibat di UCSD berspekulasi bahwa hal itu terjadi mungkin karena para hacker berupaya melakukan brute-force terhadap server SIP untuk membuat akun yang dapat digunakan untuk panggilan gratis, panggilan yang tak dikenal, VoIP fraud dll". Para peneliti akan mempresentasikan detail hasil "Analisa Stealth Scan /0 dari suatu Botnet" pada Internet Measurement Conference 2012 di Boston bulan depan.

Sumber : Heise
Terjemah Bebas oleh http://forum.rumahilmu.or.id
Judul: Botnet yang Memetakan seluruh Internet; Ditulis oleh Kumpulan Materi KomputerUnknown; Rating Blog: 5 dari 5

0 Responses to "Botnet yang Memetakan seluruh Internet"

Post a Comment

10:47:00 AM

Botnet yang Memetakan seluruh Internet


Botnet Sality yang muncul pada Februari 2011 menscan seluruh IPv4 mencari endpoint VoIP yang dapat diserang. Peneliti dari University of California, San Diego (UCSD) dan University of Naples, Italia telah mengamati dan mengevaluasi botnet ini.

Proses scan memakan waktu 12 hari dan dicatat sebagai metode yang sangat cermat, yang biasanya tidak memicu alarm peringatan apapun. Para peneliti melakukan aktifitas dengan Teleskop Jaringan UCSD yang juga dikenal sebagai "UCSD darknet". Universitas menyediakan seluruh blok IP /8 - yang berarti merupakan seluruh alamat IP di suatu jaringan, dimana byte pertama mendefinisikan alamat jaringan, seperti misalnya jaringan 10.0.0.0.

Di dalam darknet tidak ada aktifitas jaringan yang dilakukan dari alamat tersebut, sehingga seluruh aktifitas jaringan yang melibatkan jaringan ini mestilah berasal dari sumber luar. Saat itulah Teleskop UCSD menemukan suatu proses scan sistematik yang terjadi di seluruh space address yang ada, para peneliti kemudian menghubungkan apa yang mereka temukan dengan apa yang sedang terjadi di lalulintas jaringan global dan menduga bahwa proses scanning kemungkinan tidak terjadi hanya di jaringan mereka tapi juga seluruh internet sedang discan oleh suatu malware.

Tipe scan yang terjadi dan fakta bahwa dia berasal dari jutaan alamat IP menunjukkan bahwa pastilah itu berawal dari satu botnet yang sangat besar. Sebaran daerah yang terjadi juga menunjukkan bahwa itu bukanlah dilakukan oleh Conficker. Akhirnya, para peneliti dalam menemukan kode yang bertanggung jawab untuk proses scanning tersebut dalam suatu modul yang dimuat kedalam botnet Sality oleh operator botnet.

VoIP adalah target menarik yang dipilih oleh hacker dibelakang Sality. Alberto Dainotti, salah seorang peneliti yang terlibat di UCSD berspekulasi bahwa hal itu terjadi mungkin karena para hacker berupaya melakukan brute-force terhadap server SIP untuk membuat akun yang dapat digunakan untuk panggilan gratis, panggilan yang tak dikenal, VoIP fraud dll". Para peneliti akan mempresentasikan detail hasil "Analisa Stealth Scan /0 dari suatu Botnet" pada Internet Measurement Conference 2012 di Boston bulan depan.

Sumber : Heise
Terjemah Bebas oleh http://forum.rumahilmu.or.id

0 comments: