Skip to main content

Gambar Sebagai Media Eksploitasi, Stegosploit

Apakah anda berfikir bahwa kucing lucu ini tidak membawa kode berbahaya?
Steganografi adalah teknik menyembunyikan pesan melalui suatu media. Ini adalah teknik kuno yang dilakukan oleh para pengantar pesan jaman dahulu agar pesan yang disampaikan benar-benar sampai kepada penerima. Contoh paling sederhana dari steganografi adalah untaian huruf yang baru bisa dibaca bila dililitkan pda sebatang batang/tabung ukuran tertentu dan dibaca pada arah tertentu.

Saat ini steganografi telah berkembang sedemikian rupa bahkan dari bentuk yang begitu sederhana telah masuk ke dalam format digital. Steganografi sudah semakin rumit, karena pesan disisipkan dalam bit-bit data dari suatu file. Umumnya gambar. Dan Osamah bin Laden adalah merupakan salah seorang yang dianggap paling berbahaya dalam memanfaatkan teknik steganograf, sehingga steganograf tidak lagi bisa dianggap hanya sebagai teknik kuno untuk menyembunyikan pesan. Karena pada kenyataannya, pada kasus Osamah, Al-Qaeda disebut-sebut sebagai pihak yang piawai memanfaatkan teknik ini untuk berkomunikasi secara rahasia. Pesan-pesan ini bisa disisipkan pada gambar, mp3, bahkan pada rangkaian kata-kata yang umum. Dan, saking piawainya mereka memanfaatkan teknik ini, dikatakan bahwa pesan Bin Laden tersembunyi di depan mata kita.

Dengan tertangkapnya Bin Laden, bisa jadi penggunaan steganografi telah berhenti. Tapi bisa juga tidak. Dan saya lebih suka untuk mengatakan tidak. Karena nyatanya, kemungkinan itu masih sangat terbuka lebar. Karena terbukti bahwa penyampaian pesan seperti ini terbukti sangat aman dan tidak butuh teknologi tinggi untuk melakukannya.
Cara ini aman, karena untuk tahu pesan yang disampaikan, langkah pertama yang harus dilakukan adalah mendeteksi kandungan pesan diantara object-object digital yang berkeliaran bebas di dunia maya.

Itu tadi cerita tentang bisik-bisik aman via steganogram. Hal yang perlu dicermati kemudian ternyata adalah bahwa teks sebagai obyek yang dibenamkan dalam suatu steganogram bisa dikembangkan menjadi object yang berisi kode berbahaya. Kode yang bisa dieksekusi untuk melakukan eksploitasi terhadap komputer anda.
Baru-baru ini, seorang peneliti pengamanan dari India, Shaumil Shah dalam konferensi Hack in The Box (26th - 29th May 2015 Amsterdam), telah menemukan bahwa teks yang dibenamkan dalam suatu steganogram bisa berupa kode dan bisa dieksekusi, Shah menyebut ini sebagai stegosploit.
Shah menggunakan HTML 5 Canvas Element yang memungkinkan programmer untuk memanipulasi gambar secara dinamis untuk merender code yang dia benamkan dalam piksel-piksel gambar yang ditampilkan dalam suatu halaman web. Shah berhasil menyisipkan kode-kode berbahaya ke dalam gambar, dan bahkan ketika seorang user memperbesar gambar, tak seorangpun menyadari bahwa ada yang sedang berjalan di belakang gambar. Shah menyebutnya sebagai IMAJS, kombinasi image dan js (javascript).
Suatu kode pemrograman pasti membutuhkan trigger untuk menjalankannya. Bisa itu call dari routine lain, atau melalui suatu event interaktif. Untuk kasus ini, bisa menggunaka event clicked. Jadi ketika suatu gambar steganograf di-click, maka HTML Canvas, akan mentrigger suatu method yang akan merender code dan sekaligus mengeksekusinya. Hal ini bisa diindikasikan dari meningkatnya penggunaan CPU (bisa mencapai 100%) dalam waktu yang cukup signifikan. Jika hal ini terjadi pada anda, berarti kemungkinan anda telah di-hack dan bila saat itu anda terhubung dengan internet, maka kemungkinan data pribadi anda juga telah diambil dan dikirimkan kepada pengirim gambar. Komputer anda telah dihack!!!!

Dan, terus terang, pertanyaan yang kemudian muncul dalam benak saya, "Apakah W3C peduli dengan hal ini?"

Berikut adalah video demonstrasi dari Shaumil Shah:


Sumber: berbagai sumber dan http://thehackernews.com/2015/06/Stegosploit-malware.html

Popular posts from this blog

Log Management Dengan Graylog2, MongoDB, Elasticsearch, Kibana (2)

Bagian 2 dari 3 tulisan Pada bagian ini diuraikan konfigurasi input dan ekstraktor serta menghubungkan Suricata ke Graylog2 Melanjutkan tulisan sebelumnya Log Management Dengan Graylog2, MongoDB, Elasticsearch, Kibana (1), pada tulisan ini akna sedikit menguraikan tentang beberapa konfigurasi dan pemanfaatannya.  Tentunya masih menggunakan Graylog2. Input. Konfiguras Input sangat penting mengingat ini adalah item konfigurasi yang memungkinkan Graylog2 untuk membuka port menangkap kiriman log. Ada beberapa jenis input.  Namun untuk sementara kita hanya menggunakan “Syslog TCP”  dan “Syslog UDP”.  Dan karena input nanti akan berhubungan dengan extractors, maka sebaiknya input dibuat spesifik untuk mesin log yang spesifik juga.  Misalkan kita akan menangkap log dari Suricata, kita buatkan 1 input khusus dengan protocol UDP misalnya, dan listening pada port 6160 misalkan. Langkah pembuatan input Untuk membuat input, setelah kita bisa memasuki interface Graylog2, ...

Bagaimana Menginstall Snort dengan Barnyard2 dan Snorby

Mas....! Apa? Nuwun sewu, Mas! Saya udah coba install Snort dan Suricata. Tapi bingung... Bingung gimana? Bingung nginstallnya. Sampeyan nginstallnya di mana? Sampeyan gimana? Ya di kantor, Mas! Masa di rumah.  Di rumah komputer kan cuma 1 doang. He he....! Maksud saya, nginstallnya di komputer apa, OS nya apa? Di PC, OS-nya linux Linux apa? Ubuntu, Mas! Hmm... Ubuntu? Sampeyan nginstallnya make apt-get install apa compile dari source-nya? Make apt-get install, Mas! sudo apt-get install snort snort-mysql Emang kenapa, Mas? Gak apa, Cuma biasanya saya nginstallnya langsung dari source. Gimana caranya? Begini, unduh dulu source terakhir yang stabil dari http://www.snort.org/snort-downloads/ Kemudian copykan ke mesin linux yang bakal kita install snort.  Jangan cuma download source snortnya thok.  Download juga library DAQ (Data Aqcuisition Library).  Karena snort juga butuh ini kalo mau mengenable-kan semua fitur snort. Jangan lupa juga download barny...

Ha Na Ca Ra Ka, Huruf Jawa: Riwayatmu Kini

Ha na ca ra ka; hana caraka; ada utusan. Ah kemanakah para utusan itu sekarang? Sesekali aku jalan-jalan ke blog orang-orang dari wilayah-wilayah asia semacem Thailand, Champa (Khmer); ada yang tiba tiba menyeruak dari kedalaman jiwaku. Dari kedalaman jiwa seorang Jawa. Hari ini aku sudah tidak bisa lagi membaca rangkaian kalimat yang tersusun dari huruf-huruf milik kami, orang jawa. Dulu, ketika aku masih duduk di bangku sekolah dasar, pak guru dan ibu guruku begitu rajinnya mengajarkan aku membaca dan menulis huruf jawa. Sampai kemudian aku pun bisa menuliskannya dengan lancar. Membacanya pun aku tidak ada halangan. Bahkan sampai aksara murda sekalipun. Tapi kini aku seperti menjadi orang lain ketika harus membaca tulisan-tulisan itu. Hari ini, ketika aku tidak mampu lagi membaca hurufku. Aku mencoba untuk menelusuri di internet tentang huruf-huruf jawa. Aku dapat salah satunya di http://en.wikipedia.org/wiki/Javanese_script , kemudian dari sini aku mendapatkan http://www.omniglot...