Kuda Troya Disampaikan Dalam Pembaruan Otomatis

Anda sedang mencari info tentang Kuda Troya Disampaikan Dalam Pembaruan Otomatis? Di sini Capsip anda dapat menemukan informasi terbaik. Selamat Menikmati.
Jual Apartemen di Bekasi Hunian dengan konsep smart home menawarkan kenyamanan dan kemudahan dalam mengakses fitur hunian, kawasan ini terdiri dari 2 tower apartment, mall, ruko, plaza/landscape, pedestrian, dan bicycle track.

Seperti itulah tampilannya. Anda memiliki pekerjaan yaitu menggunakan notebook dengan koneksi jaringan di tempat yang berbeda. Setiap kali Anda mengubah lokasi..... Ingin tau selengkapnya klik disini Mobilitas Sejati - Beralih Dari Jaringan ke Jaringan dalam Klik

Trojan Horse - One Mans Prediksi "Worse Case Skenario"
----------------------------
Ini adalah artikel fiksi tentang Virus Trojan Horse, atau Anda bisa mengatakan itu adalah prediksi satu orang dari "skenario kasus yang lebih buruk". Karena bidang yang saya ikuti, saya menyimpan daftar pribadi "10 skenario kasus terburuk" teratas saya. Setiap kali saya melakukan penilaian keamanan, saya menemukan sesuatu yang baru atau mengidentifikasi situasi yang siap untuk kerentanan potensial. Saya pikir kita semua bisa sepakat bahwa tidak ada perusahaan yang terhormat atau beretika yang akan dengan sengaja mengirimkan sepotong kode berbahaya sebagai bagian dari solusi pembaruan yang bermanfaat. Namun, kenyataannya adalah bahwa manusia berada di belakang teknologi dan manusia tidak dapat diprediksi dan keliru.

Banyak vendor sistem operasi utama memiliki layanan pembaruan otomatis. Banyak vendor perangkat keras dan paket perangkat lunak lain mengikuti tren ini, memasukkan layanan pembaruan otomatis ke dalam produk mereka. Dalam beberapa kasus, layanan untuk pembaruan otomatis berjalan sebagai akun "sistem" lokal. Akun ini memiliki kemampuan untuk mengakses dan memodifikasi sebagian besar sistem operasi dan lingkungan aplikasi. Ketika pembaruan otomatis relatif baru, banyak orang akan melakukan pembaruan secara manual, namun, seiring berjalannya waktu, banyak orang sekarang mempercayai layanan ini dan memungkinkan pembaruan untuk melanjutkan dengan cara yang benar-benar otomatis.


Langkah Terakhir Sebelum The Hammer Falls
--------------------------
Jadi mari kita memperluas "skenario kasus terburuk" kami. Paket layanan baru hampir siap untuk rilis. Langkah terakhir sebelum rilis publik adalah kontrol kualitas / validasi. Tim orang yang melakukan tugas ini termasuk karyawan yang sangat tidak puas (Atau mungkin dia sedang mengalami krisis kehidupan yang mengerikan dan tidak banyak kehilangan). Ketika orang kesakitan atau kesusahan, tidak jarang bagi mereka untuk memproyeksikan perasaan yang sama ini kepada orang lain dengan cara apa pun yang mereka bisa. Jadi, alih-alih melakukan pekerjaan mereka dengan cara biasa, mereka memutuskan untuk memasukkan muatan berbahaya ke dalam pembaruan yang akan datang.

Langkah Pertama Untuk Kuda Trojan: Evasion
--------------------------------------------------
Muatan ini memiliki beberapa karakteristik unik, tiga tepatnya. Pertama, itu dibangun sedemikian rupa agar tidak muncul sebagai sesuatu yang berbahaya. Program anti-virus dan anti-spyware yang saat ini ada di pasaran tidak akan dapat mendeteksinya melalui teknik pendeteksian yang aneh.

Langkah Kedua Untuk Kuda Trojan: Pengumpulan Informasi
----------------------------
Kedua, telah diperintahkan untuk menunggu 12 jam untuk mengaktifkan untuk mulai mencari di komputer Anda sebuah file penting yang mungkin berisi informasi keuangan, kesehatan, dan informasi rahasia lainnya seperti akun pengguna dan kata sandi. Kemudian mengirimkan informasi ini ke sistem anonim di Internet. Karena "kuda Troya" ini telah dimasukkan ke dalam pembaruan otomatis oleh seseorang dengan keterampilan yang masuk akal, ia diperintahkan untuk hanya melakukan pengumpulan data selama 12 jam. Mengingat jumlah sistem global yang memungkinkan pembaruan otomatis, 12 jam harus lebih dari cukup. Orang di belakang ini menyadari bahwa seseorang akan dengan cepat mengidentifikasi bahwa sesuatu yang jahat sedang terjadi dan mulai meluncurkan solusi pertahanan untuk menghentikan proses.

Langkah Terakhir: Melumpuhkan
-------------------------------
Akhirnya, Trojan Horse akan menghentikan pengumpulan data dan mengirimkannya pukulan terakhir. Karena tingkat hak istimewa sistem yang digunakannya, ia memodifikasi protokol dan layanan komunikasi pada sistem untuk mencegah segala jenis komunikasi eksternal ke rekan lokal dan host eksternal (Internet). Ini melakukan ini sedemikian rupa sehingga satu-satunya metode langsung untuk pulih dari ini adalah roll-back sistem, perbaikan sistem, atau mengembalikan dari media garis dekat, seperti tape atau disk. Dan sejauh menyangkut pemulihan sistem, saya dapat memberi tahu Anda bahwa banyak orang bahkan di entitas korporat tidak melakukan langkah-langkah paling dasar untuk dipersiapkan untuk pemulihan bencana sistem yang cepat. Dalam beberapa kasus, beberapa layanan pemulihan yang paling penting telah dinonaktifkan karena kurangnya sumber daya sistem atau ruang disk (yang menakjubkan mengingat betapa murahnya ini lagi).

Apa Yang Bisa Menjadi Dampak Dari Trojan Horse “Tepercaya” ini
----------------------------------------
Hampir setiap kali Anda menginstal aplikasi baru atau perangkat lunak, Anda menambah waktu yang dibutuhkan untuk mem-boot PC Anda dan dalam beberapa kasus menurunkan kinerjanya. Satu hal yang membuatku gila adalah mencetak perangkat lunak. Untuk kehidupan saya, saya tidak dapat mengerti bagaimana atau mengapa perangkat lunak dukungan printer dapat mencapai ukuran total 400MB, tetapi kadang-kadang mereka melakukannya. Tidak hanya itu, mereka cenderung memuat semua jenis applet berjalan real-time yang tidak perlu. Printer HP terkenal karena hal ini. Sadarilah apa yang Anda muat dan hanya muat komponen-komponen yang Anda butuhkan. Bahkan beberapa paket perangkat lunak tidak tersedia memuat adware dan applet lain yang tidak terlalu membantu. Juga, ketika Anda menghapus instalasi perangkat lunak, tidak semua perangkat lunak akan dihapus Banyak kasus. Satu hal yang saya sarankan adalah membeli pembersih registri. Ini secara dramatis dapat mengurangi waktu boot dan dalam banyak kasus meningkatkan kinerja PC Anda secara keseluruhan.

Orang sudah khawatir tentang pencurian identitas, atau setidaknya memang seharusnya begitu. Baru-baru ini saya berbicara dengan rekan bisnis yang memberi tahu saya bahwa walaupun dengan segala yang dia lakukan untuk menjaga identitasnya tetap aman, dia telah menjadi korban pencurian identitas tidak hanya sekali, tetapi dua kali. Jika id pengguna Anda, akun online, kata sandi, keuangan, atau informasi rahasia lainnya muncul di Internet untuk dilihat oleh orang yang tidak dikenal, Anda dapat bertaruh bahwa itu akan digunakan dengan cara yang menyebabkan masalah kepada Anda. Bahkan jika hanya 10% dari sistem global yang menjadi korban Trojan Horse ini, pemutusan komunikasi dapat merugikan bisnis miliaran dolar dan berpotensi memengaruhi reputasi mereka sebagai lembaga "aman".


Kesimpulan
----------
Jika kami tidak berpikir bahwa "skenario kasus terburuk" ini dapat terjadi, maka kami bercanda. Baru-baru ini, salah satu pemimpin pasar dalam bisnis pertahanan perimeter harus menarik kembali paket layanan karena mengandung "bug" yang signifikan yang dapat mengakibatkan pelanggaran keamanan; paket layanan yang dapat dikirimkan melalui dan layanan pembaruan cerdas. Tentunya harus ada tingkat kepercayaan tertentu antara kita, konsumen, dan vendor perangkat keras / lunak yang kita andalkan. Saya tidak sepenuhnya yakin solusi "gagal-bukti" apa yang dapat diterapkan untuk mencegah hal seperti ini terjadi. Meskipun saya yakin sudah ada beberapa cek dan saldo di tempat. Intinya adalah, jika Anda atau saya bisa membayangkan skenario seperti ini, selalu ada kemungkinan itu terjadi. Dalam kasus saya, saya biasanya menunggu beberapa hari untuk menerapkan paket layanan dan hot-fix baru. Semoga orang lain akan menemukan masalah, memperbaikinya, dan kemudian saya akan menerapkannya.

Anda dapat mencetak ulang atau menerbitkan artikel ini secara gratis selama byline disertakan.

URL asli (Versi Web artikel)
------------
http://www.defendingthenet.com/newsletters/TrojanHorseDeliveredInAutomaticUpdate.htm

Tentang Penulis
----------------
Darren Miller adalah Konsultan Keamanan Informasi dengan pengalaman lebih dari tujuh belas tahun. Dia telah menulis banyak artikel teknologi & keamanan, beberapa di antaranya telah diterbitkan di majalah & majalah yang beredar nasional. Jika Anda ingin menghubungi Darren, Anda dapat mengirim email kepadanya di Darren.Miller@defendingthenet.com. Jika Anda ingin tahu lebih banyak tentang keamanan komputer, silakan kunjungi kami di http://www.defendingthenet.com.

0 Comments:

Post a Comment