Serangan Code Red (Computer Worm)
Worm atau cacing komputer dalam keamanan komputer, adalah
sebutan untuk sebuah program yang menyebarkan dirinya di dalam banyak komputer,
dengan menggandakan dirinya dalam memori setiap komputer yang terinfeksi.
Sebuah worm dapat menggandakan dirinya dalam sebuah sistem komputer sehingga
dapat menyebabkan sistem tersebut mengalami crash sehingga mengharuskan server
harus di-restart. Beberapa worm juga menghabiskan bandwidth yang tersedia. Worm
merupakan evolusi dari virus komputer.
Virus komputer memang dapat menginfeksi berkas-berkas dalam
sebuah sistem komputer, tapi worm dapat melakukannya dengan lebih baik. Selain
dapat menyebar dalam sebuah sistem, worm juga dapat menyebar ke banyak sistem
melalui jaringan yang terhubung dengan sistem yang terinfeksi. Beberapa worm,
juga dapat mencakup kode-kode virus yang dapat merusak berkas, mencuri dokumen,
e-mail, atau melakukan hal lainnya yang merusak, atau hanya menjadikan sistem terinfeksi
tidak berguna.
Salah satu contoh dari worm adalah “Code Red” yaitu Worm
yang dapat melakukan eksploitasi terhadap layanan Internet Information Services
(IIS) versi 4 dan versi 5, dengan melakukan serangan buffer-overflow. Code Red
& Code Red II merupakan virus yang muncul pada musim panas 2001. Virus ini
pernah membuat semua computer yang terinfeksi akan mengakses web di White House
secara otomatis dan berbarengan, sehingga akan menjadikannya overload.
Code red worm termasuk serangan yang mengeksploitasi buffer
overrun di software Web server. Penyerang yang berhasil mengeksplotasi
kelemahan Web server ini akan bisa mengambil alih kontrol Web server yang di
serangnya. Dengan cara ini, seorang penyerang dapat melakukan banyak hal,
seperti mengganti halaman Web, memformat harddisk, menambahkan user baru ke
group administrator lokal. Serangan ini hanya bisa terjadi jika ada komponen
tertentu yang lemah yang ada di Server tersebut.
1. Langkah-langkah
serangan Code Red Worm
Code Red mencoba untuk terhubung ke port TCP 80 pada host
yang dipilih secara acak dengan asumsi bahwa web server akan ditemukan. Setelah
koneksi berhasil ke port 80 penyerang akan mengirimkan HTTP GET request kepada
korban , mencoba untuk mengeksploitasi buffer overflow dalam Indexing Service
dijelaskan dalam CERT di CA - 2001-13.
Pada exploit yang sama ( HTTP GET request ) akan dikirim ke
masing-masing host yang dipilih secara acak karena sifat menyebarkan diri dari
worm. Namun, tergantung pada konfigurasi host yang menerima permintaan ini ,
karena adanya variasi konsekuensi.
IIS 4.0 dan 5.0
server dengan layanan Indexing diinstall
dan hampir bisa dipastikan akan dikompromikan oleh Code Red Worm.
Tanpa adanya peringatan Cisco 600 -series router DSL akan
memproses permintaan HTTP sehingga memicu kerentanan yang menyebabkan router
untuk menghentikan paket forwarding.
[
http://www.cisco.com/warp/public/707/cisco-code-red-worm-pub.shtml ]
Sistem tidak running
pada IIS, tapi server HTTP yang dilalui port TCP 80 mungkin akan menerima
permintaan HTTP, kembali dengan pesan "HTTP 400 Bad Request",
dankemungkinan memasukkan log permintaan ini dalam log akses.
Jika eksploitasi ini berhasil, worm akan mulai mengeksekusi
host korban. Pada varian awal, host korban dengan bahasa default bahasa Inggris
akan mengalami perusakan pada semua halaman yang diminta dari server :
“HELLO! Welcome to
http://www.worm.com! Hacked By Chinese!”
Server dikonfigurasi dengan bahasa yang bukan bahasa Inggris
dan mereka yang terinfeksi dengan varian nanti tidak akan mengalami perubahan
dalam menampilkan content. Worm juga
akan menyerang system waktu pada komputer,
aktivitas yang berbeda terjadi berdasarkan tanggal ( hari bulan ) dari
sistem jam.
Day 1 - 19: inang terinfeksi akan mencoba untuk terhubung ke
port TCP 80 alamat IP yang dipilih secara acak untukmenyebarkan worm tersebut.
Hari 20 - 27 : Sebuah penolakan paket - banjir serangan
layanan akan diluncurkan terhadap alamat IP tertentu
Hari 28 - akhir bulan : Worm akan " tidur " ,
tidak ada koneksi aktif atau penolakan layanan.
Sistem jejak. Kegiatan code red worm dapat diidentifikasi
pada mesin dengan kehadiran string berikut dalam file log web server :
Kehadiran string ini dalam file log yang belum tentu
mengindikasikan kompromi . Melainkan hanya menyiratkan bahwa Code Red berusaha
untuk menginfeksi mesin
Selain itu , halaman web pada mesin korban dapat dirusak
dengan pesan berikut:
HELLO ! Selamat Datang
di http://www.worm.com ! Hacked By Cina!
Teks halaman ini disimpan secara eksklusif dalam memori dan
tidak ditulis ke disk . Oleh karena itu, mencari teks halaman ini dalam sistem
file mungkin tidak akan terdeteksi.
Footprint Network. Sebuah host menjalankan sebuah instance
aktif dari Code Red akan mengscan alamat IP secara acak pada port 80/tcp
mencari host lain untuk menginfeksi.
Analisis rinci tambahan worm ini telah dipublikasikan oleh
eEye Digital Security di http://www.eeye.com .
2. Dampak
Selain situs web mengalami kerusakan, sistem yang terinfeksi
dapat mengalami penurunan performa akibat aktivitas pemindaian worm ini.
Degradasi ini dapat menjadi sangat parah karena mungkin worm menginfeksi mesin beberapa kali secara
bersamaan
Sistem Non-compromised dan jaringan yang sedang dipindai
oleh host lain yang terinfeksi oleh Code Red mungkin mengalami penolakan
layanan. Dalam varian sebelumnya, hal ini terjadi karena setiap contoh dari
Code Red menggunakan nomor acak generator benih untuk membuat daftar alamat IP
scan. Oleh karena itu, semua host yang terinfeksi dengan varian sebelumnya
memindai alamat IP yang sama. Perilaku ini tidak ditemukan dalam varian
kemudian, tetapi hasil akhirnya adalah sama karena penggunaan teknik pengacakan
perbaikan yang memfasilitasi pemindaian lebih produktif.
Selain itu, penting untuk dicatat bahwa sementara Code Red
tampaknya hanya halaman web deface pada sistem yang terkena dampak dan
menyerang sistem lain, IIS pengindeksan ia mengeksploitasi kerentanan dapat
digunakan untuk mengeksekusi kode arbitrary pada sistem lokal konteks keamanan.
Tingkat hak istimewa efektif memberikan penyerang kontrol penuh dari sistem
korban.
3. Solusi
The CERT / CC mendorong semua situs internet untuk meninjau
CERT di CA -2001- 13 dan memastikan workarounds atau patch telah diterapkan
pada semua host yang terkena pada jaringan Anda. Jika Anda yakin host di bawah
kendali Anda telah dikompromikan, Anda mungkin memilih langkah untuk melakukan pemulihan (recovert)
dari Sistem UNIX atau NT System Compromise
Karena cacing berada sepenuhnya dalam memori, reboot mesin
akan membersihkannya dari sistem. Namun, melindungi sistem untuk ketahanan yang
mendasarinya tetap penting karena kemungkinan infeksi ulang cukup tinggi
disebabkan adanya penyebaran worm.
(Berbagai Sumber)
No comments:
Post a Comment