Awas! Virus di Balik Foto Erotis Pacar Cristiano Ronaldo



      Jakarta - Siapa yang tak terpukau dengan keseksian Irina Shyak. Namun awas, sejumlah foto seksi yang menampilkan pacar pesepakbola Cristiano Ronaldo tersimpan program jahat yang bisa membobol data penting di komputer Anda.

Perusahaan keamanan Eset mengidentifikasi malware berkategori Trojan ini sebagai OSX/Imuler.C. Ia diketahui menyerang komputer berbasis Mac OS X.

OSX/Imuler.C awalnya menyerang beberapa komputer Apple di Eropa. Hanya saja ia kembali muncul setelah berhasil diredam pasca kemunculan awal yaitu pada September 2011.

Dengan versi yang baru ini, Imuler.C tertangkap sedang menyamar sebagai file gambar erotis di situs majalah FHM. "FHM Feb Cover Girl Irina Shayk H-Res Pics.zip," demikian pancingan yang digunakan untuk merayu pengguna internet.

Namun awas, aplikasi jahat sudah bersiap dengan modus menyembunyikan diri di antara file-file gambar erotis pacar Cristiano Ronaldo tersebut.

Para pengguna Mac OS X bisa saja tergoda untuk membuka gambar tersebut yang sekaligus menempatkan Mac-nya dalam bahaya, karena trojan akan langsung terinstal ke dalam komputer Mac tanpa disadari oleh pengguna yang mengklik gambar yang ingin dilihat.

Menurut Eset, ketika proses instal selesai, malware akan mulai bekerja mencari, mengumpulkan data user, termasuk screenshot kemudian mengirimkannya ke server yang tidak dikenal.

Dengan cara beroperasi yang demikian Imuler.C varian baru ini mirip dengan pendahulunya dalam hal fungsi dan komunikasi sebagaimana command-and-control (C&C).

OSX/Imuler.C akan mengunggah local file ke C&C ketika malware sudah mulai aktif, dengan sebuah aplikasi khusus bernama CurlUpload yang otomatis terdownload dari C&C.

CurlUpload inilah yang akan mengoperasikan fungsi pencurian data. Aplikasi CurlUpload pertama kali diketahui pada awal tahun 2011, yang menarik dari CurlUpload ini adalah, pada awal pengembangannya, aplikasi tersebut ditujukan untuk menyerang komputer berbasis Windows tetapi kemudian dikembangkan lagi untuk sistem operasi Mac OS X.

Network protocol yang digunakan pada OSX/Imuler.C masih berbasis HTTP dan konten hasil curian akan dikompres dengan menggunakan aplikasi zlib.

Setelah pengembangan dari versi sebelumnya, terdapat beberapa modifikasi yang cukup signifikan yaitu pada hardcoded C&C domain, yang terdaftar di China dan bertanda waktu 13 February, 2012.

Domainnya masih sama dengan dengan IP address seperti pada varian sebelumnya, dan lokasinya terdaftar disebuah tempat di Amerika. Imuler juga masih aktif bekerja saat proses pengembangan varian baru tersebut berjalan.

Analisa MD5 dari file pada aplikasi Imuler adalah sebagai berikut:
7dba3a178662e7ff904d12f260f0fff3 (Installer)
9d2462920fdaed5e360875fb0cf8274f (malicious payload))
e00a280ad29440dcaab42ad093bcaafd (uploader module)

"Bagi pengguna Mac, perhatikan dengan seksama file apa saja yang dibuka, terutama file gambar yang berasal dari Finder, karena biasanya estensi file tidak muncul. Jika terlihat sebagai file gambar tetapi extensionnya tidak menunjukkan sebagai gambar, jangan disentuh, biarkan saja, lalu segera hapus file tersebut," jelas Yudhi Kukuh, Technical Consultant PT Prosperita-ESET Indonesia.

(ash/rou)

Sumber : detik

0 komentar: