FX.co ★ 5 serangan siber yang luar biasa
5 serangan siber yang luar biasa
Serangan Watering hole, perisian Fansmitter
Pasukan penyelidik keselamatan di Universitas Ben Gurion di Israel telah menemui kaedah unik yang memungkinkan untuk mendapatkan maklumat dari komputer yang tidak disambungkan ke World Wide Web atau jaringan tempatan. Untuk tujuan ini, penjenayah siber menggunakan perisian khas yang diknali sebagai Fansmitter. Kaedah kerjaya adalah mudah pada dasarnya. Hampir semua komputer menggunakan kipas untuk menyejukkan CPU utama dan kad grafik. Kipas ini mengalirkan udara melalui casis. Bunyi yang dihasilkan oleh kipas ini adalah hasil dari bilah yang berputar memaksa masuk ke dalam sistem. Inilah asas pendekatan mereka. Para penggodam telah mencipta malware yang mengubah bunyi kelajuan putaran kipas komputer untuk mengkodkan data. Selepas itu, mereka memindahkan maklumat ke peranti luaran contohnya, ke telefon pintar. Serangan ini mungkin dilakukan pada jarak 4 hingga 8 meter dari PC. Telefon mengesan perubahan bunyi yang dikeluarkan oleh sistem pendingin dan mendekripsi indikator tersebut, menghantar maklumat ke peranti di sekitarnya. Kaedah ini dianggap paling tidak biasa di antara serangan penggodam. Namun, kaedah ini memiliki kelemahan. Jika komputer memiliki sistem penyejukan pasif, Fansmitter tidak berguna.
Serangan frekuensi radio, perisian AirHopper
Penggodaman frekuensi radio juga dikembangkan oleh para peneliti di Israel. Mereka mencipta malware yang di kenali AirHopper yang mendekode frekuensi radio yang dipancarkan dari komputer yang tidak disambungkan ke internet atau kad video untuk mencuri data dari mesin jaringan (air-gapped machine). Terdahulu, para penyelidik telah membentangkan beberapa kaedah yang canggih untuk menggodam alat terpencil, tetapi program ini boleh dipanggil sebagai mahkota penciptaan mereka. Ciri utama dari penggodam AirHopper adalah menggodam hampir semua alat, membolehkan setiap peranti mudah alih untuk membaca radiasi elektromagnetik yang berasal dari kad video menggunakan penerima FM. Selain itu, saintis Israel sedang mengembangkan kaedah untuk memperoleh maklumat dari mana-mana peranti tanpa memasang perisian malware. Sebelum ini, mereka merancang untuk mengekstrak data dengan membaca turun naik tenaga haba menggunakan sensor haba khas. Maklumat tersebut akan dihantar ke peranti penggodam menggunakan program GSMem. Kaedah ini sedang dibangunkan.
MouseJack
Salah satu kaedah yang luar biasa untuk mengendalikan PC adalah dengan menggunakan Mouse Razer. Dengan bantuan tetikus tersebut, penggodam boleh mendapatkan hak pentadbir dan menjalankan sebarang arahan dalam PowerShell. Pelanggaran keselamatan berlaku akibat autorun dari skrip Razer Synapse, yang membuka utilitas RazerInstaller.exe dengan hak pentadbir. Sukar untuk melindungi komputer dari virus-virus ini meskipun versi terbaru sistem Windows memiliki perlindungan yang baik terhadap berbagai jenis malware. Namun, ketika memasang, penyerang memiliki kesempatan untuk mendapatkan akses penuh ke komputer. Ramai penggodam cuba menipu Windows Update dengan memalsukan ID peranti dan mengunduh Razer Synapse pada masa yang sama. Oleh itu, kebimbangan telah meningkat karana pakar keselamatan percaya bahawa mungkin untuk mengakses PC dengan hak pentadbiran tanpa menggunakan alat Razer.
Pemacu pencetak Maclisions, perisian PrintNightmare
Penggodam menciptakan cara lain bukan standard untuk mencuri data dan mendapatkan kawalan sepenuhnya ke atas komputer. Kerentanan yang baru ditemui dalam perkhidmatan Print Spooler Windows, yang dikenali sebagai "PrintNightmare", membolehkan Remote Code Execution (RCE) pada Server atau Workstation mana pun dengan layanan Print Spooler diaktifkan. Akibatnya, penggodam boleh menjalankan kod mereka pada sistem dengan hak istimewa Sistem. Pertama sekali,data korporat serta maklumat mengenai pekerja dan perkembangan syarikat, menjadi sasaran utama serangan seperti ini. Perisian berbahaya ini jarang digunakan terhadap pengguna biasa. Sistem PrintNightmare mengeksploitasi kelemahan komputer pejabat, khususnya pilihan pencetakan jarak jauh dan pengurus barisan pencetakan. Ketika masuk ke dalam sistem pemasangan pemacu Pencetak, eksploitasi ini terintegrasi dengan baik. Akibatnya, PrintNightmare mengumpulkan semua data yang diperlukan, termasuk nama pengguna dan kata sandi semua pengguna peranti yang duhubungkan ke jaringan bersama. PrintNightmare dianggap sebagai virus paling berbahaya bagi sebagian besar komputer Korporat.
Penggodam menggunakan hard disk
Penyelidik Keselamatan Alfredo Ortega telah mendedahkan bahawa hard disk drive (HDD) dapat digunakan sebagai mikrofon sederhana untuk mendengarkan suara di sekitar. Bunyi atau getaran di sekitar adalah gelombang mekanik yang menyebabkan plat HDD bergetar. Ia menciptakan perisian yang mampu mengesan getaran apa pun yang berasal dari piringan hard disk. Perangkat lunak HDD yang dibuatnya mengenali suara lingkungan yang menyebabkan getaran Plat pemacu. Mereka mengukur penundaan dan kemudian menyebabkannya. Penundaan baca-tulis ini memungkinkan para penyelidik untuk membina semula gelombang suara atau getaran yang diambil oleh plat HDD. Setelah memproses penundaan ini, bunyiasal di cipta semula. Akibatnya, hard disk berfungsi sebagai mikrofon tetapi dengan tahap rakaman yang lemah. Kelemahan kaedah ini adalah ketidakmampuannya untuk membaca seluruh julat frekuensi. Contohnya, hard disk tidak dapat mengesan nada tinggi, sementara suara frekuensi rendah dalam julat hingga 1.000 Hz dapat dikenali dengan sempurna. Serangan-serangan seperti ini dapat menyebabkan hard disk menghentikan semua operasi baca-tulis (DOS - Denial of Service) atau kerosakan fizikal pada peranti, serta merakam sebarang aktiviti di PC.