Wednesday, June 12, 2019

Hamza Bendelladj, Hacker Yang Mendermakan RM1.17 Bilion Kepada Palestin?

Hamza Bendelladj, Hacker Yang Mendermakan RM1.17 Bilion Kepada Palestin?

Bergantung kepada siapa yang anda bertanya, Hamza Daniel Bendelladj dianggap sebagai Robin Hood atau penjenayah siber alaf baru, seorang penggodam komputer berasal dari Algeria, menggunakan kod nama BX1 dan telah diberikan nama julukan "Smiling Hacker".

Hacker paling berbahaya

Dilahirkan pada tahun 1988 di Tizi Ouzou, Algeria, Hamza berada dalam senarai 10 penggodam paling dikehendaki oleh Interpol dan FBI, berikutan dakwaan menggelapkan puluhan juta dolar dari lebih 200 institusi kewangan Amerika Syarikat dan Eropah melalui virus komputer "RimiG33k" yang menjangkiti lebih daripada 50 juta komputer di seluruh dunia.

Hamza didakwa membangunkan virus ini bersama rakannya dari Rusia, Aleksandr Andreevic Panin atau "Gribodemon" untuk mencuri maklumat bank yang disimpan dalam komputer yang dijangkiti malah, Hamza juga telah menggodam laman sesawang rasmi kerajaan Israel.

Menggunakan perisian hasad (malware) dikenali sebagai SpyEye, Hamza memecah masuk ke dalam komputer bank-bank dan individu untuk memperoleh kata laluan serta kod pengenalan dan sebaik sahaja mendapat akses kepada sesebuah akaun, Hamza akan mengosongkan akaun tersebut.

Menurut dokumen mahkamah, antara 2009 dan 2011, Hamza dan yang lain membina, memasarkan dan menjual virus SpyEye dalam pelbagai versi kepada penjenayah siber, yang membolehkan mereka memperoleh kata laluan, nama pengguna dan maklumat kad kredit.

Pihak berkuasa Amerika Syarikat mengatakan Hamza biasanya mengiklankan SpyEye dalam forum penggodam komputer dikenali sebagai Darkode.

Hamza dan pengguna SpyEye lain juga didakwa bertanggungjawab dalam pembinaan rangkaian besar komputer yang dijangkiti atau "botnet", yang mana telah digodam untuk maklumat kewangan dan peribadi.

Software hacker

Selepas diburu selama 3 tahun, Hamza akhirnya berjaya ditangkap pada 8 Januari 2013 oleh polis Thailand ketika transit di Bangkok dalam perjalannya dari Malaysia ke Mesir.

Ketika ditangkap, beliau tidak melawan dan mengucapkan selamat tinggal kepada keluarganya. Isteri dan anak perempuannya kemudian meneruskan penerbangan pulang ke Mesir tanpa Hamza.

Beliau menerima nama julukan "Smiling Hacker" disebabkan oleh tindakannya yang hanya tersenyum ketika ditangkap dalam keadaan tangannya yang bergari dan ketika dalam sidang media selepas ditangkap.

Apabila ditanya apa yang dilakukan dengan wang tersebut, dia menghabiskan semuanya dengan mendermakan berjuta-juta dolar kepada badan amal Palestin dan Afrika.

Namun, kontroversi pemberian wang hasil hacking kepada Palestin dan Afrika adalah dari mulut Hamza sahaja dan tiada sebarang bukti yang menyolong dakwaan ini. Mungkin kerana pihak bank terlalu malu dan takut kehilangan pelanggan lalu enggan memberikan kerjasama dalam siasatan atau hasil penemuan dirahsiakan.

Ekstradisi

Hacker berbahaya
Hamza Bendelladj dan Aleksandr Andreevich Panin.

Hamza diekstradisi ke Amerika Syarikat pada Mei 2013 di mana dia dibicarakan di Atlanta dan mengaku bersalah pada 25 Jun 2015, berhadapan hukuman penjara sehingga 30 tahun dan denda sebanyak RM64 juta.

Rakannya Aleksandr Andreevich Panin ditangkap pada 1 Julai 2013 di Lapangan Antarabangsa Hartsfield-Jackson di Atlanta dan mengaku bersalah pada Januari 2014 di hadapan Mahkamah Persekutuan Atlanta.

Berikutan ekstradisi beliau ke AS, khabar angin mula tersebar di internet mengatakan bahawa Hamza bakal berhadapan hukuman mati di atas jenayahnya, membuatkan para penyokong beliau memulakan kempen untuk memohon agar hukuman itu tidak dikenakan.

Seorang pengguna Twitter yang menggunakan nama @Hassan_JBr menulis:

"Wira Algeria adalah salah seorang daripada penggodam paling berbahaya. Dia menggodam 217 buah bank dan mendermakan RM1.17 bilion ($280 juta USD) kepada Palestin. Hukumannya? Mati."

Tweet berkenaan dikongsi sebanyak lebih daripada 4,500 kali.

Namun, pihak berkuasa AS menolak tuntutan yang dipublikasikan secara meluas ini malah, duta besar AS ke Algeria, Joan Polaschik, menulis bahawa "jenayah komputer tidak dihukum dengan hukuman mati."

Sejak penahanan Hamza, pegawai penguatkuasa undang-undang AS mengatakan mereka telah membongkar Darkode dan telah memfailkan tuduhan jenayah terhadap ramai individu berkaitan dengan forum berkenaan.

Walaupun telah mengaku bersalah, penyokong Hamza terus menggodam pelbagai laman sesawang di seluruh dunia, termasuk Air France dan universiti yang berpangkalan di Virginia, meminta untuk melepaskan beliau menggunakan hashtags #FreeHamzaBendellaj dan #FreePalestine.

Hamza telah berada dalam tahanan penjara di AS sejak penangkapannya pada Mei 2013, dengan mahkamah AS menjatuhkan hukuman 15 tahun penjara dan 3 tahun percubaan, pada 20 April 2016, manakala Aleksandr Andreevich Panin pula dijatuhkan hukuman penjara 9 tahun 6 bulan.

Dalam laporan mereka, Jabatan Kehakiman Amerika Syarikat menganggarkan virus "SpyEye" telah mencuri kira-kira RM4 bilion.

Antara tahun 2010 dan 2012, bank yang terjejas telah membaiki kerosakan yang disebabkan oleh malware ini.

Semoga memberi manfaat.

BACA INI JUGA:

sumber: iluminasi

Monday, March 25, 2019

Amaran Kumpulan Hacker Anonymous Kepada Pengganas Selepas Tragedi Tembakan Christchurch

Amaran Kumpulan Hacker Anonymous Kepada Pengganas Selepas Tragedi Tembakan Christchurch

Kes tembakan di masjid di Christchurch, New Zealand yang telah menggegarkan seluruh dunia menunjukkan betapa dahsyatnya masalah perkauman ketika ini. Ketika mana seluruh dunia mengecam sekeras-kerasnya tindakan ini dan dianggap sebagai satu serangan pengganas, kumpulan penggodam terkenal dunia, Anonymous, telah tampil ke hadapan.

Amaran Kumpulan Hacker Anonymous
Gambar hiasan.

Mereka berasa bertanggungjawab untuk memberi perhatian dan membantu menyelesaikan masalah ini, serta telah memberikan mesej kepada pengganas dan bakal di luar sana, seperti berikut:

"Salam sejahtera.

Minggu ini, serangan yang dahsyat dan tidak masuk akal dilakukan oleh individu yang digambarkan sebagai seorang nasionalis putih dan telah meminta berlakunya keganasan lebih lanjut untuk memajukan agendanya dan agenda rakan-rakannya dalam jenayah.

Serangan di New Zealand menunjukkan bahawa ini adalah masalah global yang kita hadapi ketika ini.

Penyerang itu berharap dapat mencetuskan perang saudara baru di antara orang-orang kaum dan etnik yang berbeza dan dia menggunakan kehangatan media yang menyelubungi "perang budaya" yang telah menguasai politik barat sejak beberapa tahun yang lalu.

Media arus perdana memainkan peranan dalam serangan pengganas ini juga, dengan menjadi batu api antara kumpulan politik dan budaya yang berbeza yang dapat berdampingan dengan perbezaan mereka tidak lama dahulu.

Kehebatan liputan terhadap kepercayaan politik pinggiran kini telah memberikan kuasa kepada kepercayaan-kepercayaan ini dan membantu merekrut ahli baru.

Walaupun dengan liputan tragedi yang paling terbaru ini, penyerang tersebut dapat menyebarkan mesejnya yang boleh memberi inspirasi kepada ramai untuk mengikuti jejaknya.

Malah, dalam manifesto penyerang New Zealand, dia mengakui bahawa dia diilhamkan untuk menjalankan pembunuhan beramai-ramai oleh penembak besar-besaran lain, yang turut menerbitkan manifesto.

Penyerang insiden di New Zealand dan ramai yang lain dalam golongan perkauman global percaya bahawa mereka berperang melawan keganasan, atau serangan mereka adalah tindak balas terhadap keganasan yang dilakukan oleh orang-orang dari pelbagai negara.

Walau bagaimanapun, apa yang gagal dilihat oleh orang-orang ini ialah mereka adalah sebahagian daripada keganasan, dan memastikan bahawa keganasan berterusan.

Dalam keadaan sedemikian rupa, banyak kumpulan ini mahukan pertempuran berterusan dan keganasan yang berterusan, sehingga mereka dapat dibenarkan dalam menyerang pihak lain dan melakukan keganasan terhadap musuh mereka.

Dalam manifesto tersebut, penyerang itu mengatakan bahawa dia mahukan lebih banyak pertempuran dan banyak kumpulan ini melihat hal ini sebagai satu-satunya penyelesaian kepada masalah di dunia.

Malangnya, terdapat ramai orang di luar sana yang tidak melihat ini sebagai tragedi tetapi meraikannya kerana mereka fikir mereka sedang memenangi pertempuran dalam peperangan.

Ekstremis di pihak lain pula kini mengancam untuk melakukan tindakan balas, yang akan meneruskan kitaran keganasan dan memberi ketuanan putih apa yang mereka mahu, iaitu satu alasan untuk keganasan yang lebih dahsyat dan berlanjutan.

Sudah cukup dengan keganasan ini dan kita telah sampai ke tahap di mana tak lama lagi kes tembakan dan serangan pengganas sebagai tindak balas bakal menjadi sebahagian daripada kehidupan seharian kita.

Sekarang adalah masa kita untuk menghentikan fasisme sebelum terlambat.

Penerimaan yang semakin meningkat terhadap fasisme yang semakin mainstream adalah satu isu yang Anonymous tidak boleh benarkannya untuk terus berlaku.

Tindakan kumpulan ini mengancam keamanan dan keselamatan di seluruh dunia dan bahkan di dunia maya.

Ruang siber adalah domain Anonymous, dan kumpulan perkauman nasionalis telah mula mencetuskan masalah dalam domain kami.

Tahun lalu, Anonymous dikreditkan ke atas penggodaman beberapa laman web nasionalis putih terbesar di internet termasuk stormerAltRightTV.com, VanguardAmerica.online dan AmericanNaziParty.com.

Pengambilalihan ini adalah sebahagian daripada #OpDomesticTerrorism, yang masih merupakan operasi Anonymous yang berterusan, bersama dengan ratusan orang lain.

Kebebasan bersuara dalam talian mesti dipertahankan, tetapi orang-orang Anonymous sedang mengawasi keadaan dan mengawasi potensi ancaman.

Apabila ancaman ini dikenal pasti, mereka akan mendedahkannya untuk dilihat oleh seluruh dunia.

Pada masa lalu, Anonymous telah terbukti jauh lebih hebat dalam menjejaki orang jahat berbanding kerajaan dan agensi perisikan yang paling berkuasa di dunia.

Kumpulan ini mungkin berfikir bahawa mereka tahu selok-belok di internet kerana mereka "melepak" di laman 4chan dan 8chan dan mengetahui sesuatu atau sedikit tentang enkripsi, tetapi Anonymous adalah profesional berpengalaman yang berpangkalan di setiap penjuru dunia dalam pelbagai variasi kedudukan tinggi dan rendah, semuanya berdedikasi untuk mencari dan mendedahkan mana-mana kumpulan yang menyokong perang dan keganasan terhadap orang yang tidak bersalah.

Ini telah menjadi mesej kepada pengganas dan bakal pengganas yang berusaha membahayakan orang-orang yang hidup aman dan tidak bersalah di dunia. Ini telah menjadi mesej dari Anonymous.

Kami Anonymous. Kami adalah Legion. Kami tidak memaafkan. Kami tidak lupa. Tunggu kedatangan kami."

Semoga memberi manfaat.

BACA INI JUGA:

sumber: iluminasi

Thursday, June 28, 2018

Bureau 121: Hackers 'Geng DarkSeoul' Elit Korea Utara

Bureau 121: Hackers 'Geng DarkSeoul' Elit Korea Utara

Di lorong-lorong bercahaya lampu lip-lap di bandar Shenyang, China, anda akan menjumpai restoran, hotel, karaoke dan perniagaan lain yang dimiliki dan dikendalikan oleh kerajaan Korea Utara.

Bureau 121: Hackers 'Geng DarkSeoul' Elit Korea Utara

Di sebalik perniagaan-perniagaan ini, anda juga akan menjumpai satu rangkaian ketenteraan Korea Utara, yang dikenali sebagai Biro 121.

Apa itu Biro 121?

Biro 121 adalah agensi perang siber Korea Utara yang terdiri daripada sekumpulan pakar komputer dan penggodam elit Korea Utara.

Ia merupakan sebahagian daripada Biro Peninjuan Am Tentera Korea Utara yang dikendalikan oleh tentera mereka sendiri.

Operasi siber dianggap menjadi cara yang menjimatkan kos bagi Korea Utara untuk mengekalkan pilihan ketenteraan dan juga cara untuk mengumpulkan pegawai perisikan. Sasaran utama Biro 121 adalah Korea Selatan, Jepun dan Amerika Syarikat.

Ditubuhkan pada tahun 1998, penggodam Korea Utara ini beroperasi secara rahsia di Shenyang untuk beberapa tahun, yang berpindah dari satu lokasi ke lokasi yang lain bagi menyembunyikan aktiviti dan lokasi mereka.

Geng DarkSeoul

Kumpulan ini juga dikenali sebagai "Geng DarkSeoul" dan kebanyakan daripada 6,000 ahli biro ini diambil daripada Universiti Automasi yang terletak di Pyongyang.

Pada awal tahun 2015, BBC melaporkan kira-kira 2,500 pemohon baru yang memohon untuk menyertai pasukan ini.

Mereka yaang diterima masuk wajib menamatkan pengajian selama 5 tahun untuk secara rasminya menjadi sebahagian daripada Biro 121.

Namun, disebabkan Korea Utara merupakan sebuah negara terasing dan kurang pelaburan asing, infrastruktur mereka dikatakan tidak maju yang mungkin menyebabka operasinya dilakukan di luar negara.

Walaupun penggodam-penggodam ini berada di luar negara, ahli keluarga mereka di Korea Utara menerima manfaat dan keistimewaaan.

Menurut seorang pembelot Korea Utara, Kim Heung-kwang yang juga bekas profesor sains komputer Pyongyang yang melarikan diri dari Korea Utara pada tahun 2004, Biro 121 memulakan operasi besar-besaran mereka di China bermula tahun 2005.

Ramai bekas pelajar Kim sendiri menjadi penggodam untuk biro ini.

"Pada siang hari, mereka bekerja tetap, tetapi selebihnya, mereka bertindak atas perintah dari Pyongyang," katanya.

Ahli pasukan biro ini memasuki China secara berasingan dalam kumpulan yang kecil iaitu 20 orang dalam satu masa.

Ketika memasuki China, mereka menggunakan pangkat yang berbeza termasuklah pekerja pejabat, pegawai syarikat perdagangan malah sebagai pegawai diplomatik.

Pada waktu siang, mereka mempunyai pekerjaan biasa seperti orang lain namun pada waktu-waktu lain, mereka bertindak menurut arahan dari Pyeongyang.

Lama sebelum Korea Utara mempunyai akses internet sendiri, ia menggunakan server di Shenyang, utara negara Kim Jong-un ini.

Sehingga hari ini, hampir semua trafik internet Korea Utara masih disalurkan melalui China dan operasi Biro 121 di China telah dikecilkan sejak Korea Utara mempunyai akses internet berkelajuan tinggi sendiri.

Biro 121 sangat sukar untuk dikesan

Setakat ini, penjejakan biro ini sangatlah sukar dan terhad, membuatkan Majlis Keselamatan Bangsa-Bangsa Bersatu sukar untuk menilai sejauh mana kekuatan dan keberkesanan biro ini melakukan serangan siber.

Para penyelidik memerlukan maklumat atas kertas untuk menyiasat biro ini yang dikatakan tersangat licik menutup jejak mereka.

Serangan dan tuduhan ke atas Biro 121

Bureau 121: Hackers 'Geng DarkSeoul' Elit Korea Utara

Aktiviti Biro 121 menjadi perhatian awam pada tahun 2014 selepas Sony Pictures membatalkan tayangan pembukaan filem The Interview kerana komputer mereka telah digodam.

Amerika Syarikat menyalahkan organisasi Korea Utara ini walaupun tiada bukti kukuh dan disangkal sendiri oleh Korea Utara.

Satu lagi serangan berlaku setahun selepas itu, yang menyebabkan 3 pembaca berita Korea selatan dan sebuah bank tidak dapat mengakses komputer mereka dan sistem komputer tersebut disita sepenuhnya.

Analisa serangan tersebut menunjukkan ia digodam oleh Darkseoul.

Kebanyakan aktiviti Biro 121 disasarkan kepada Korea Selatan dan sebelum serangan Sony, Korea Utara dikatakan telah menyerang lebih daripada 30,000 komputer di Korea Selatan yang menjejaskan bank dan syarikat penyiaran serta laman sesawang Presiden Korea Selatan, Park Geun-Hye.

Mereka juga dikatakan bertanggungjawab ke atas penyebaran aplikasi permainan yang menjangkiti beribu-ribu telefon pintar Korea Selatan pada tahun 2013.

Serangan ini dikatakan dilakukan oleh Geng DarkSeoul dan syarikat keselamatan komputer, Symantec, menganggarkan hanya dilakukan oleh 10 hingga 50 ahli dengan kemahiran unik menyusup dan menggodam laman sesawang.

Dakwaan lain terhadap penggodaman oleh Biro 121 termasuklah rompakan Bank Bangladesh pada Februari 2016, godaman perbankan SWIFT di antara tahun 2015 hingga 2016 dan serangan ransomware WannaCry pada Mei 2017.

Semoga memberi manfaat.

BACA INI JUGA:

sumber: iluminasi

Saturday, May 05, 2018

Shahmeer Amir, Hacker Genius Yang Menggodam Google, Facebook dan Microsoft

Shahmeer Amir, Hacker Genius Yang Menggodam Google, Facebook dan Microsoft

Tidak ramai mengenali Shahmeer Amir, namun remaja Pakistan berusia 22 tahun ini telah memperolehi keuntungan lumayan sekurang-kurangnya $USD150,000.

Shahmeer Amir, Hacker Genius Yang Menggodam Google, Facebook dan Microsoft

Apa yang dilakukan olah Shahmeer adalah dengan menggodam lebih daripada 400 laman sesawang syarikat-syarikat besar seperti Facebook, Twitter, Microsoft, Google, Yahoo, LinkedIn, Dropbox dan banyak lagi.

Beliau kemudiannya melaporkan pepijat yang berjaya dikesan (Bugs track). "Bugs track" adalah proses mengesan kelemahan atau masalah perisian komputer mahupun aplikasi telefon pintar. Bugs pula adalah penyebab kelemahan tersebut.

Seorang Yang Genius, Mempelajari Bahasa Komputer Dalam Masa Singkat

Bagi penulis, bahasa komputer merupakan antara bahasa yang paling susah untuk difahami, dan memerlukan masa yang lama untuk dikuasai. Antara contoh bahasa komputer termasuklah C, C++, Java, Fortran, Visual Basic, XBase, Powerbuilder, JavaScript, Word Basic dan banyak lagi.

Shahmeer boleh dikatakan sebagai seorang genius, kerana mampu mempelajari skill godam luar biasa dalam tempoh yang singkat. Pengalaman selama 10 hingga 15 tahun adalah tempoh masa yang diperlukan bagi seseorang untuk mencapai kebolehan seperti beliau.

Ketika berusia 20 tahun pada 2015, beliau telah dinobatkan sebagai penggodam No.1 dunia oleh

Hackerone . Tahun berikutnya, kedudukan beliau jatuh sebanyak 10 anak tangga ke kedudukan ke-11. Namun, dengan usianya yang masih muda, beliau mempunyai potensi yang tinggi dalam bidang ini.

Gagal di Usia Muda, Beliau Tidak Pernah Berputus Asa

Shahmeer Amir bersama keluarga berpindah dari Multan ke Karachi ketika beliau berusia 13 tahun. Dia mendapat pendidikan sekolah rendah dari Rangers Public School, sebelum menyambung ke peringkat menengah di

Government Degree College dalam bidang kejuruteraan.

Walaupun permohonan beliau untuk meyambung pengajian ke universiti telah ditolak sebanyak 17 kali, beliau akhirnya berjaya mendapat biasiswa untuk belajar di Usman Institute of Technology dalam Ijazah Sarjana Muda Kejuruteraan Elektronik.

Shahmeer amat meminati penggunaan komputer sejak kecil. Semasa awal penglibatan dalam dunia pengkomputeran, beliau selalu menemui bugs dalam komputer Pentium 3. Hanya dengan menggunakan Google, beliau mampu untuk mencari penyelesaian untuk masalah bugs.

Mempunyai Prinsip Yang Tinggi, Beretika Ketika Hacking

Sejak dari itu, beliau tidak pernah menoleh ke belakang dalam bidang menggodam, dan terus berusaha menjadi seorang yang professional dalam bidang tersebut.

Baginya, seseorang perlulah beretika ketika menggodam.

Seorang Yang Pemurah, Rezeki Tidak Pernah Putus

Selain menjadi seorang penggodam yang beretika, beliau merupakan seorang yang sangat dermawan, menderma hampir setengah dari hasil insentifnya kepada mereka yang memerlukan.

Buat masa ini, Shahmeer berada di Lahore menguruskan syarikat cyber security miliknya iaitu Veiliux, dengan 6 orang ahli di bawah pengawasan Punjab IT Board (PITB). Beliau merupakan seorang yang sangat berpandangan jauh, selalu berbincang idea-idea baru bagi menguatkan pertahanan ruangan siber di Pakistan dan syarikat-syarikat IT.

Menuntut Ilmu Dengan Ikhlas, Kesenangan Akan Hadir

Antara nasihat Shahmeer untuk mereka di luar sana yang ingin menceburi bidang aplikasi sesawang, perlulah belajar asas-asas bidang tersebut dahulu, daripada hanya ingin sekadar mengejar komisyen wang semata-mata. Jangan buat kesilapan itu kata beliau.

Nasihatnya lagi, untuk berjaya dan dihormati, perlulah bekerja keras dan belajar dengan ikhlas, duit akan datang kemudian, dan jangan lupa untuk menderma dengan murah hati kerana Insyallah akan mendapat keberkatan hidup.

Semoga memberi manfaat.

BACA INI JUGA:

sumber: iluminasi

Tuesday, October 10, 2017

Evgeniy Bogachev Hacker Pencipta Virus Zeus Paling Dikehendaki

Evgeniy Bogachev Hacker Pencipta Virus Zeus Paling Dikehendaki

Pada 11 Oktober 2006, seorang pengguna yang menggunakan nama samaran "fliime" memuatnaik mesej di online forum Techsupportguy.com memohon bantuan sesiapa yang boleh menganalisa kod misteri yang dijumpainya dalam komputer adik perempuannya.

Evgeniy Bogachev

Kod itu sebenarnya adalah malware jahat yang merakam setiap huruf yang ditaip, namun pengguna tidak menyedari akan kehadiran malware itu kerana ia tidak menjejaskan dan memperlahankan sistem komputer.

Virus yang dikenali sebagai Zeus ini sangat efektif sehinggakan ia dapat mencuri lebih banyak kata laluan dalam masa beberapa jam berbanding malware lain yang memerlukan masa beberapa minggu.

Ia juga boleh menyembunyikan dirinya daripada dikesan antivirus. Disebabkan terlalu banyak komputer dijangkiti malware ini, ia telah menghasilkan botnet (rangkaian komputer peribadi yang dijangkiti malware dan dikawal secara berkumpulan tanpa pengetahuan pemilik, untuk tujuan jahat seperti hantar mesej spam).

Pakar sekuriti tidak mengetahui jumlah komputer yang dijangkiti kerana virus ini tidak dapat dikesan, dan ia menjadi semakin teruk apabila Apple melancarkan iPhone pada tahun 2007 di mana orang ramai mula mendapat e-mel latarbelakang iPhone percuma.

Evgeniy Bogachev

Ia sebenarnya adalah variasi baru virus ZeuS, namun ia lebih berbahaya daripada yang sebelum ini kerana penggodam boleh log masuk ke dalam bank komersial dan memindahkan jumlah yang sangat banyak tanpa dikesan.

Pada Jun 2009, syarikat sekuriti Prevy telah mendapati bahawa 74,000 akaun FTP telah dikompromikan oleh virus ini di laman sesawang syarikat-syarikat seperti Bank of America, NASA, Monster.com, ABC, Oracle, Play.com, Cisco, Amazon dan BusinessWeek.

Virus ini menipu mangsa dengan mengatakan bahawa komputer mangsa mempunyai virus tetapi ia hanyalah helah supaya mangsa tertipu.

4 tahun selepas virus ini dilancarkan iaitu tahun 2010, malware ini telah berjaya dikesan namun dianggarkan RM428 juta telah berjaya dicuri menggunakan ZueS. Sehingga kini Virus ZeuS masih berleluasa dan menjangkiti komputer.

Evgeniy Bogachev

Apa yang unikya, individu yang menghasilkan virus ini tidak melakukan godaman, tetapi beliau menggunakan orang tengah untuk menjual malware ini kepada pihak ketiga sebagai contoh, sindiket jenayah dan mereka ini yang melakukan aktiviti godaman. Penggodam ini kemudiannya menawarkan bantuan bagi mendapatkan wang.

Ketika itu, penulis kod virus Zues kerap menukar nama samarannya termasuklah A-Z, Monstr, Slavik, Pollingsoon, Umbro dan Lucky 1235.

Ini adalah bagi mengelakkan dirinya daripada dikesan pihak berkuasa namun, pada Jun 2014, 8 tahun selepas virus ini berleluasa, identiti sebenar beliau telah diketahui umum apabila pihak FBI mengumumkan pencarian terhadap seorang warga Rusia, Evgeniy Mikhailovich Bogachev, 34 tahun.

Identiti beliau diketahui bukanlah disebabkan kesilapan pada kod virus beliau tetapi telah diserahkan kepada pihak berkuasa oleh individu yang mengenali beliau.

Sehingga kini Evgeniy Mikhailovich Bogachev masih belum berjaya diberkas dan FBI telah menawarkan hadiah RM17 juta bagi sesiapa yang memberi maklumat yang dapat membantu menangkap beliau.

Dianggarkan secara keseluruhan, beratus-ratus juta telah berjaya dicuri melalui virus ini dan menyebabkan kerosakan sehingga berbillion-billion ringgit.

Walaupun menjadi orang paling dikehendaki oleh FBI dan ancaman terbesar kepada sistem perbankan Amerika, Evgeniy dianggap sebagai hero di tanah airnya, Rusia.

Disebabkan jenayah siber yang dilakukan beliau, pihak kerajaan Amerika Syarikat meminta kerajaan Rusia untuk menahan Evgeniy, tetapi sebaliknya yang dilakukan apabila beliau direkrut oleh kerajaan Rusia.

Evgeniy Bogachev

Evgeniy yang tinggal di Anapa, Rusia mempunyai minat terhadap bot dan apabila beliau tidak berlayar, beliau akan mengawal berjuta-juta komputer di seluruh dunia yang membolehkan agensi perisikan Rusia merisik kandungan komputer setiap individu.

Menurut FBI, beliau juga mampu untuk mencuri berjuta-juta wang daripada bank akaun tanpa disedari, yang mana sebahagiannya daripada bank di Amerika Syarikat.

Hebat kan.

BACA INI JUGA: 5 Hacker Wanita Paling Cantik

sumber: iluminasi

Wednesday, May 17, 2017

Apa itu Malware WannaCry Ransomware dan Bagaimana Cara Mencegahnya?

Apa itu Malware WannaCry Ransomware dan Bagaimana Cara Mencegahnya?

Ransomware adalah salah satu jenis ancaman berbahaya malware komputer yang di instalasi oleh pihak tidak bertanggungjawab (penggodam) yang akan mengunci fail, komputer dan hardisk dengan menggunakan algoritma berbahaya.

WannaCry

Serangan Ransomware termasuklah semua jenis komputer, telefon pintar dan peranti-peranti yang tertentu.

Jika telah diserang virus berbahaya ini, untuk mendapatkan kunci atau unlock fail, hardisk yang terjejas, mangsa terpaksa membayar wang tebusan di dalam bentuk Bitcoin (matawang siber) kepada pihak penggodam terbabit.

Kesan buruk adalah sangat besar bagi organisasi yang menyimpan maklumat penting di dalam komputer.

Apa itu WannaCry Ransomware?

WannaCry Ransomware merupakan ancaman siber terbaharu bagi serangan ransomware yang telah diumumkan Pakar Keselamatan Siber pada 12 Mei 2017 yang lalu.

Serangan ransomware merebak secara meluas ke hampir semua negara di seluruh dunia.

Bagaimana WannaCry Ransomware bertindak?

Ransomware bertindak setelah berjaya memasuki komputer dengan menggunakan kaedah penanaman trojan atau memuat turun attachment file atau mengklik attachment yang dibekalkan di dalam emel (sebagai contoh cara Ransomware Locky bertindak).

Setelah memasuki sistem komputer mangsa, Locky akan menjalankan penyulitan (encrypt) kepada sistem fail mangsa dan untuk menyahsulit (decrypt) fail-fail ini mangsa perlu membayar tebusan dalam matawang Bitcoin melalui Darkweb yang telah ditetapkan.

WannaCry Ransomware boleh memasuki semua sistem operasi Windows yang terdapat kelemahan MS17-010 atau dikenali dengan kod nama EternalBlue iaitu sejenis kelemahan melibatkan serangan Remote Code Execution (RCE) keatas kelemahan pada Microsoft Server Message Block 1.0 (SMBv1).

Serangan yang berjaya akan membuat instalasi kepada DoublePulsar backdoor dan seterusnya menyerang kernel sistem operasi Windows.

Harga 'Wang Tebusan' WannaCry Ransomware

Harga wang tebusan untuk mendapatkan fail atau hardisk yang encrypted adalah sekitar RM1,,000-RM2500 (0.17-0.35 Bitcoin).

Jenis-jenis WannaCry Ransomware

Berikut adalah nama-nama virus WannaCry Ransomware yang telah dikenal pasti:
  • WannaCrypt
  • WannaCry
  • WannaCrypt0r
  • WCrypt
  • WCRY
  • WinMain

Berikut adalah beberapa paparan yang terjejas dengan virus WannaCry Ransomware:

WannaCry Ransomware

Perkara asas cara mengelak serangan WannaCry Ransomware
  • Mengelakkan dari memuat-turun fail dari emel yang tidak dapat dikenalpasti dan juga sentiasa menyemak alamat emel yang diterima (emel rasmi jabatan atau emel persendirian).
  • Melakukan imbasan keselamatan (antivirus) pada pemacu (external harddisk/ thumbdrive) yang disambungkan pada komputer.
  • Mengelakkan dari memuat turun sebarang fail dari sumber internet yang tidak dikenal pasti.

Jangan klik pautan seperti ini!

Wannacry ransomeware link

Malware (WinMain) ini akan sentiasa mencuba untuk berkomunikasi dengan web yang tidak berdaftar. Sekiranya, malware WinMain berjaya berkomunikasi, malware ini akan cuba mencipta satu fail yang terletak pada C:\WINDOWS\mssecsvc.exe dan kemudian akan di 'Execute' didalam sistem operasi.

WannaCry exe

Berhati-hati dan jangan lupa untuk membaca langkah-langkah bagi mengelakkan ancaman WannaCry Ransomware.

BACA INI JUGA: 5 Hacker Wanita Paling Cantik

sumber: elihjapahar

Monday, August 08, 2016

Akaun Twitter CEO Pokemon Go Digodam!

Akaun Twitter CEO Pokemon Go Digodam!

His password was too easey "nopass", itulah di antara tweet yang dibuat oleh penggodam selepas berjaya merampas akaun twitter John Hanke, pemilik kepada permainan Pokemon Go.

Akaun twitter John Hanke [2]

Serangan kepada pemilik akaun berprofil tinggi seperti ini mengingatkan kita kepada Jack Sparrow yang dulu pernah merampas beberapa akaun stesen radio dan artis tempatan seperti Hot.Fm, Kru Studio dan Diva AA.

Berbalik kepada kes pencerobohan akaun twitter pemilik permainan Pokemon Go, mungkin kerana terlalu sibuk dengan 'Pokemon Go!' Hanke langsung tidak sedar bahawa akaun twitternya telah digodam.

Tiada apa-apa tindakan dibuat walaupun selepas 12 jam tweet itu disiarkan.

Akaun twitter John Hanke

Ini merupakan kes pencerobohan yang ke 5 akaun sosial berprofil tinggi digodam kumpulan yang sama dimana sebelum ini Ceo Facebook, Mark Zurkeberg, Ceo Google, malah Ceo Twitter sendiri digodam oleh kumpulan ini.

Angkuh dikenali dengan nama Ourmine, kumpulan penggodam yang popular dikenali dengan moto 'Keselamatan Akaun Sosial' ini dikatakan kumpulan yang sama dengan Saudi Arabian Hackers.

BACA INI JUGA: 5 Penggodam Paling Dikehendaki FBI

Sumber: Omghackers