Showing posts with label virus. Show all posts
Showing posts with label virus. Show all posts

Lebih daripada 60 peratus daripada organisasi Afrika Selatan yang terjejas kepada bots


Mengikut dari Laporan Check Point Software Technologies:Lebih daripada 60 peratus organisasi di Afrika Selatan dijangkiti oleh bots yang berbahaya.

Sebuah bot, seperti yang digambarkan oleh firma keselamatan Symantec, ia adalah jenis malware yang memberikan akses kepada penyerang keatas komputer yang dijangkiti.lebih daripada separuh daripada organisasi Afrika Selatan dijangkiti sekurang-kurangnya sekali sehari dengan bot baru.

Laporan itu juga menunjukkan lebih separuh daripada organisasi yang dikaji mengalami sekurang-kurangnya kehilangan satu data dalam setiap kejadian.Ia juga menemui banyak kelemahan yang membimbangkan ancaman keselamatan pada rangkaian yang kebanyakannya tidak disedari organisasi itu sendiri.    -AnewTech.

BAHAYA! spyware FinFisher! mengelak dari dikesan Antivirus.


FinFisher
FinFisher spyware digunakan untuk mengintip aktivis di seluruh dunia, satu laporan baru mengatakan. FinFisher adalah program Trojan kuda (trojan Horse) yang boleh mengelak perlindungan anti-virus untuk mencuri data, ketukan kekunci log, mendengarkan rahasia orang pada panggilan Skype, dan menghidupkan mikrofon dan webcam ke dalam alat-alat pengawasan secara langsung. Ia menunjukkan bagaimana dunia pengawasan kerajaan berubah.

FinFisher merupakan satu program yang diedarkan oleh syarikat British Gamma Antarabangsa,Diantara negara negara yang dipercayai menggunakan perisian jahat "spyware" ini ialah:h Bahrain, Bangladesh, Brunei, Kanada, Republik Czech, Estonia, Habsyah, Jerman, India, Jepun, Latvia, Mexico, Mongolia, Belanda, Qatar, Serbia, Turkmenistan, dan Emiriah Arab Bersatu,vietnam termasuk Malaysia.

Ancaman virus yang terbaru melibatkan jenis spyware dipanggil FinFisher. FinFisher sebenarnya adalah satu program yang sah dibuat oleh sebuah firma British dipanggil Gamma. Spyware ini telah dijual kepada kerajaan dan agensi-agensi keselamatan PC untuk mendidik organisasi ini pada teknik pembasmian virus.

Malangnya, ia kelihatan seperti virus yang berjaya melarikan diri. FinFisher kini menjangkiti komputer di seluruh dunia, termasuk Timur Tengah, Afrika, Eropah, Australia, dan Amerika Utara.

Didalam perkembangan malware yang terbaru,Pastikan anda sentiasa mengemaskini (update) perlindungan antivirus pada komputer, laptop, pc,peranti dan telfon anda kepada yang terkini. walaubagaimana pun, Eset antivirus mengesan malware ini sebagai Trojan Win32/Belesak.D. Malware jenis ini juga biasanya menyerang melalui pautan pautan palsu, email, serangan yang sangat terhad.Sedia kah anda dengan serangan seperti ini?

Like facebook kami untuk berita terkini di www.facebook.com/myGilerHackers

'MiniDuke' malware | sasar kerajaan Euro melalui Adobe


Satu serangan baru mensasarkan kerajaan Eropah melalui kelemahan mengeksploitasi pada perisian Reader Adobe.

Kaspersky Lab dan CrySys Lab hari ini memperincikan sebuah program berniat jahat baru di "alam liar", dipanggil "MiniDuke," yang telah menjadi entiti-entiti menyerang kerajaan dan institusi-institusi  Eropah. Entiti kerajaan di Ukraine, negeri Portugal, Romania, dan lainnya telah disasarkan, ( menurut penyelidik keselamatan.)

MiniDuke didapati dijalankan pada komputer-komputer yang dijangkiti melalui PDFs. Penggodam berniat jahat --
Kaspersky percaya mungkin pendam untuk seketika disebabkan oleh persamaan teknik yang pernah digunakan sejak akhir 1990-an -- Dipercayai pembangunan  PDFs yang kelihatan seperi biasa!. Sebaik sahaja fail di muat turun kepada sebuah komputer, eksploitasi, yang ditulis  Assembler dan hanya 20KB sahja saiznya, mengambil kesempatan atas kelemahan unpatched dalam versi-versi Reader 9, 10, dan 11.

Selepas kesemua pemeriksaan dan perlindungan ditempatkan, perisian dihubungkan kepada Twitter untuk mencari tweet pada akaun-akaun premade. Tweet itu mengandungi tanda-tanda yang telah dikodkan URLs  backdoors membolehkan ia  menghantar dan  memerintahkan untuk membuka backdoors  melalui fail-fail GIF.

Penggodam mengeksploitasi pepijat Adobe  dalam satu kemas kini minggu lepas yang akan menyebabkan program-programnya terhempas dan membenarkan  penyerang mendapat kawalan atas satu komputer yang dijangkiti virus.

* Dapatkan berita berita terkini, Isu semasa, Politik, Setempat dan Terkini DISINI (BOOKMARK)

Teknik serangan yang biasa digunakan para HACKER dan DEFACER! | Part 3

Assalamualaiikum, bersambung kembali didalam tajuk "Teknik serangan yang biasa digunakan para HACKER dan DEFACER! | Part 3"
Sebelum itu kami ingin mengucapkan ribuan terima kasih kepada anda kerana sentiasa mengunjungi Gilerhackers dan menjadikan kami sumber informasi anda!

Apa yang korang perasan? hahaha GH dah pakai template baru!,tidak sampai sebulan kami mengguna template mediamag,kini kami menggunakan template Beo.V3 untuk kelihatan lebih kemas dan teratur unuk blog GH. credit to BukhariMalek kerana menyediakan template ini untuk GH.


Bersambung dari Part 1 dan part 2

11. Remote File System Attack

Protocol-protokol untuk tranportasi data –tulang belakang bagi internet— adalah tingkat TCP (TCPLevel) yang mempunyai kemampuan dengan mekanisme untuk baca/tulis (read/write) Antara network dan host. Attacker biasanya dengan mudah mendapatkan jejak informasi dari mekanisme ini untuk mendapatkan akses ke direktori file.

12. Selective Program Insertions

Selective Program Insertions adalah serangan yang dilakukan ketika attacker menaruh program-program penghancur, seperti virus, worm dan trojan (mungkin istilah ini sudah anda kenal dengan baik ?) pada system sasaran. Program-program penghancur seperti ini sering juga disebut dengan nama malware. Program-program ini mempunyai kemampuan untuk merosakan system, pemusnahan file, pencurian password. (backdoor).

13. Port Scanning

Melalui port scanning seorang attacker boleh melihat fungsi dan cara pertahanan sebuah system dari pelbagai port. Seorang atacker boleh mendapatkan akses kedalam sistem melalui port yang tidak dilindungi. Sebaia contoh, scaning boleh digunakan untuk menentukan dimana default SNMP string di buka untuk public, Informasi boleh di extract untuk digunakan dalam remote command attack.


14.TCP/IP Sequence Stealing, Passive Port Listening and Packet

Interception TCP/IP Sequence Stealing, Passive Port Listening dan Packet Interception berjalan untuk mengumpulkan informasi yang sensitif untuk mengkases network. Tidak seperti serangan aktif mahupun brute-force, serangan yang menggunakan method ini mempunyai lebih banyak kualitas stealth-like.

5. HTTPD Attacks

HTTPD Buffer Overflow biasa terjadi kerana attacker menambahkan errors pada port yang digunakan untuk web traffic dengan cara memasukan banyak carackter dan string untuk menemukan tempat overflow yang sesuai. Ketika tempat untuk overflow ditemukan, seorang attacker akan memasukkan string yang akan menjadi perintah yang dapat dieksekusi. Bufer-overflow dapat memberikan attacker akses ke command prompt

*Answer this survey and DIGI will donate RM1 to WWF
*Ever wanted to drive a Lamborghini Super Trofeo? Here's HOW!

Teknik serangan yang biasa digunakan para HACKER dan DEFACER! | Part 2



Sambungan Dari Part 1

4. Flooding & Broadcasting

Seorang attacker boleh mengawal kepantasan network dan host-host yang berada di dalamnya secara significant dengan cara terus melakukan request/permintaan terhadap suatu informasi dari sever yang boleh menangani serangan classic Denial Of Service(Dos), mengirim request ke satu port secara berlebihan dinamakan flooding, kadang kala ia juga disebut spraying. Ketika permintaan flood ini dihantar ke semua station yang berada dalam network serangan ini dinamakn broadcasting. Tujuan dari kedua serangan ini adalah sama aitu membuat network resource yang menyediakan informasi menjadi lemah dan akhirnya DOWN!.

5. Fragmented Packet Attacks

Data-data internet yang di transmisikan melalui TCP/IP boleh dihantar ke dalam paket-paket yang hanya mengandungi informasi bagian utama( kepala) dari TCP. Beberapa firewall akan membenarkan proses dari paket-paket yang tidak mengandung informasi alamat asal pada paket Utama, hal ini akan mengakibatkan beberapa type system menjadi crash.

6. E-mail Exploits

Ecploitasi e-mail terjadi dalam lima cara: mail floods, manipulasi perintah (command manipulation), serangan tingkat transportasi(transport level attack), memasukkan pelbagai kode (malicious code inserting) dan social engineering(memanfaatkan sosialisasi secara fisik). Penyerangan email boleh membuat system menjadi crash,bahkan mengeksekusi file-file aplikasi atau membuat akses ke fungsi fungsi perintah (command function).

7. DNS and BIND Vulnerabilities

Kebanyakan berita berita disini mengenai (vulnerabilities) tentang aplikasi Barkeley Internet Name Domain (BIND) dalam pelbagai versi mengilustrasikan kelemahan dari Domain Name System (DNS), yaitu krisis yang diarahkan pada operasi punca dari Internet (basic internet operation).

8. Password Attacks

Password merupakan sesuatu yang umum jika kita bercerita soal keselamatan. Kadang seorang user tidak perduli dengan nomor pin yang mereka miliki, seperti bertransaksi online di warnet, bahkan bertransaksi online dirumah pun sangat berbahaya jika tidak dilengkapi dengan software security seperti SSL dan PGP. Password adalah salah satu prosedur keselamatan yang sangat sukar untuk diserang, seorang attacker mungkin saja mempunyai banyak tools (secara teknik maupun dalam kehidupan sosial) hanya untuk membuka sesuatu yang dilindungi oleh password.

Jika seorang attacker berhasil mendapatkan password yang dimiliki oleh seorang user, maka ia akan mempunyai kuasa yang sama dengan user tersebut.selain berjaga-jaga dari serangan social enginering . Kebanyakan serangan yang dilakukan terhadap password adalah menebak (guessing), brute force, cracking dan sniffing.

9.Proxy Server Attacks

Salah satu fungsi Proxy server adalah untuk mempercepat response dengan cara menyatukan proses dari beberapa host dalam suatu trusted network. Dalam kebanyakan kasus, tiap host mempunyai kelebihan untuk membaca dan menulis (read/write. apa yang boleh saya lakukan dalam sistem saya juga saya lakukan dalam system anda dan sebaliknya.

10. Remote Command Processing Attacks

Trusted Relationship antara dua atau lebih host menyediakan fasilitas pertukaran informasi dan resource sharing. Sama juga dengan proxy server, trusted relationship memberikan kepada semua anggota network kebolehan akses yang sama di satu dan lain system (dalam network).
Attacker akan menyerang server yang merupakan anggota dari trusted system. Sama seperti kesulitan pada proxy server, ketika akses diterima, seorang attacker akan mempunyai kemampuan mengeksekusi perintah dan mengkases data yang tersedia bagi user yang lainnya.

* Idea idea bernas untuk komuniti anda? jadikannya reality
* Domain percuma untuk blogger malaysia?

klik like sebagai sokongan terhadap penulis:

Berselindung-FAKEM remote acces trojan!

Assalamualaiikum kepada pembaca di gilerhackers! ramai yang tidak mengetahui sebenarnya apa yang dimaksudkan dengan virus dan cara mereka bekerja,[ baca disini info tentang virus ]

Baru baru ini dari trend micro telah mengulas mengenai satu jenis trojan Fakem yang diacces dari jarak jauh tanpa disedari pengguna.

Serangan yang disasarkan mahu mengekalkan kehadiran berterusan didalam rangkaian untuk mengekstrak data sensitif apabila diperlukan.serangan bertujuan bercampuran dengan trafik melalui rangkaian biasa dan port penggunaan yang dibenarkan oleh firewall.

Malware yang digunakan dalam serangan yang disasarkan menggunakan HTTP dan HTTPS untuk kelihatan seperti trafik web biasa. Walau bagaimanapun, alat-alat malware memberi penyerang kawalan penuh ke atas sistem yang dikompromi, Serangan mudah dan dikonfigurasikan untuk menjalankan beberapa arahan .

Beberapa penyerang lebih suka untuk menggunakan Trojan akses jauh (RAT), kadang-kadang sebagai "peringkat kedua" malware, yang biasanya mempunyai grafik (GUIs) dan ciri-ciri desktop jauh yang termasuk melayari direktori, pemindahan fail, keupayaan untuk mengambil screenshot, dan mengaktifkan mikrofon dan kamera web komputer . Tikus (RAT) boleh didapati secara umum seperti Gh0st, PoisonIvy, Hupigon, dan DRAT,.

"ditutup dibebaskan" tikus (RAT) seperti MFC Hunter dan PlugX kedua-duanya adalah dalam penggunaan biasa. Walau bagaimanapun, trafik rangkaian ini mudah untuk dikesan, walaupun penyerang masih berjaya menggunakannya.





Advertise by GilerMedia

Penyerang sentiasa mencari cara-cara untuk mencampur trafik berniat jahat mereka dengan lalu lintas yang sah untuk mengelakkan pengesanan.keluarga RAT /Tikus yang di panggil "FAKEM" menjadikan trafik rangkaian mereka pelbagai protokol. Beberapa varian cuba untuk menyembunyikan trafik rangkaian untuk kelihatan seperti Windows ® Messenger dan Yahoo! ® Messenger trafik. Varian lain cuba untuk membuat kandungan melihat trafik seperti trafik web biasa. RAT FAKEM nampaknya telah digunakan secara aktif dalam serangan sejak September 2009.

Manakala kaitan antara serangan FAKEM RAT tertentu dan kempen diketahui (terutamanya yang melibatkan Protux), ia masih tidak jelas jika semua serangan yang digunakan malware ini disambungkan. Ia mungkin bahawa terdapat ancaman menggunakan RAT FAKEM.

Walaupun ia adalah mustahil untuk membezakan trafik rangkaian varian RAT FAKEM dari protokol sah mereka bertujuan untuk spoof, didalam konteks rangkaian yang besar tidak mungkin sukar.

Malware Post sebagai java update! Hati-hati


Assalamualaiikum dan selamat Sejahtera dan Salam perpaduan
Baru baru ini kami mendapat info berikutan "java Update adalah malware"
Berikutan eksploitasi baru-baru ini, Kebanyakan pengguna tergesa-gesa untuk memuat turun patch terkini Java. Malangnya, Sesetengah pengguna menjadi mangsa malware yang menyamar sebagai Update Java  Seperti biasa, Berhati-hati ketika memuat turun!.

Menurut Trend Micro , mangsa akan  ditujukan ke laman web berniat jahat yang memberitahu mereka bahawa mereka perlu mengemaskini versi Java mereka. Serangan itu adalah halus, dengan menghalakan pengguna kepada sebuah laman berita yang berkaitan dengan jenayah siber, secara langsung mendorong pengguna untuk menerima muat turun automatik "javaupdate11."

Serangan yang terlalu halus!,Walau baggaimana pun,Sebagai contoh, laman web yang berniat jahat mempunyai mesej dengan tersilap mengeja perkataan "A newer version of Java is require" dalam huruf besar bewarna merah.

"Penggunaan kemas kini perisian palsu adalah taktik kejuruteraan sosial yang lama," (mengikut sumber dari Trend Micro. )"Ini bukan kali pertama bahawa pengodam mengambil kesempatan daripada kemas kini perisian."

Trend Micro menyatakan bahawa ia tidak membenarkan penyerang untuk merebut kawalan sistem yang dijangkiti. Sebaliknya Java, ia memuat turun dua fail yang berniat jahat dan menghubungkan komputer yang dijangkiti kepada pelayan yang dikawal penggodam. ianya muncul menjadi keylogger, secara langsung memuat turun sekeping ransomware yang menyita kawalan skrin pengguna.

Mereka yang menghadapi masalah baru-baru ini telah mula  membuang Java sebagai liabiliti utama dan serangan yang mengambil kesempatan daripada pengguna  cuba untuk melakukan perkara yang tidak sewajarnya. Bagi pengguna yang ingin untuk mengemas kini, pasti anda gunakan memuat turun perisian yang sah dari Oracle . Walau bagaimanapun, jika anda tidak menggunakan Java dengan kerap, sekarang mungkin masa yang baik untuk melumpuhkan atau unistall atau mencari perisian alternatif yang lain.

Semogoa entri ini membantu anda mempertahankan keselamatan anda dari sihir sihir cyber seperti ini.
* Like page gilermedia untuk ketahui project terbaru kami.. apa ya? tunggguuuuuuu beb!


Cara Semak Antivirus berfungsi dengan baik atau tidak

Assalamualaiikum kepada semua pembaca di gilerhackers.net,
Diantara salah satu software yang perlu ada disesebuah laptop atau pc adalah ANTIVIRUS.
Apa itu virus? [Baca disini]

Bagaimana untuk memeriksa antivirus di komputer atau laptop anda berfungsi dengan baik atau tidak.dibawah juga bagaimana untuk menyemak sama ada anti virus itu original atau palsu "Fake Antivirus"

Sekarang bukak Notepad pada computer anda dan salin code bewarna merah dibawah. letak di notepada anda:
Code:
X5O!P%@AP[4\PZX54(P^)7CC)7}$EICAR-STANDARD-ANTIVIRUS-TEST-FILE!$H+H*

save kan dengan nama WH2.vbs save as type pilih all file
Jika anti virus anda allert dengan file tersebut. sila bersihkan file tersebut dengan antivirus anda.Jika tidak. ini bermakna antivirus yang anda guna tidak berfungsi dengan baik.lebih elok jika anda menukar kepada antivirus yang lain.

Dibawah adalah screenshot MSE. microsoft security esential.


selamat mencuba.

 

© Copyright 2013 [GH] GilerHackers! All Rights Reserved.
Beo v.3 Themes Design by BukhariMalek | Contact On Facebook Diselenggara Oleh: IdeaKreatif