Khasanah Islam

IBM to build the biggest data drive ever

IBM is in the process of building the largest data repository ever constructed, with a combined storage capacity of 120 petabytes. The facility is being developed at the company’s Almaden, California research center.

Technology Review reports that IBM is building the record-breaking storage system for an unnamed client that needs a supercomputer capable of real-world phenomena simulation, such as those used to model weather and climate.

120 petabytes is an enormous amount of storage. To break things down, 1024 gigabytes equal one terabyte. 1024 terabytes equal one petabyte. If I’ve done the math correctly, 120 petabytes is equivalent to 124 million gigabytes.

To put that into perspective, the system could store 24 billion five megabyte MP3 files. Furthermore, about 60 backup copies of the Internet Archive’s WayBack Machine could be stored, with each copy containing 150 billion web pages. In total, the system is expected to hold roughly 1 trillion files.

IBM will use 200,000 conventional hard drives to create the data container, which will be about 10 times larger than any previous effort. With so many disks in the array, it’s inevitable that drives will fail, perhaps on a semi-regular basis. IBM is preparing for such a scenario by storing multiple copies of data on different disks as well as employing new methods to keep the supercomputer running at almost full speed should multiple drives expire. According to director of storage research and project leader Bruce Hillsberg, the system should not lose any data for a million years.(techspot)

Samsung to release free, multi-platform messaging application

Samsung is planning to introduce a free text messaging application called ChatON at IFA later this week. In addition to supporting Samsung’s Bada OS, the cross-platform app will run on Android, BlackBerry and iOS devices as well. ChatON will provide basic one-on-one conversations, group chat, group messaging and multimedia sharing across all platforms.
There will be two versions of ChatON available at launch. The first is a basic app for feature phones that provides texting and the ability to share images, calendars and contacts. A more advanced smartphone version allows for Interaction Rank, which shows you how active a user is on the service and AMS (Animation Message Service). AMS allows you to draw basic animations over images that the recipient can view.

ChatON will be free to download and should start rolling out in September in over 120 countries in 62 languages. A web-based version is also being planned that would allow PC users to interact with mobile devices.
This is just the latest program designed to circumvent carrier-based SMS, as third party software developers and mobile OS providers are aiming to lure customers with the promise of free text messaging.
In July, RIM released BlackBerry Messenger 6, an update to their popular Messenger service that enables the app to interact with other applications. Apple will be launching iMessage with iOS 5. iMessage will work over 3G and Wi-Fi and will serve as an alternative to traditional text messaging. Besides the typical SMS/MMS functionality, iMessage will offer delivery receipts, read receipts and user typing indications.(techspot)

Best Free Utilities and Security Apps

Here are nine great no-cost programs designed to make your PC run more efficiently and safely.

A word to the wise: All of these downloads should work with Windows 7, and most will work with earlier versions of Windows, too; but always double-check the OS and system requirements of a program before making a home for it in your computer's memory. It's also not a bad idea to make a full-system backup and create a new system restore point before installing each new program.


Bootmed; click for full-size image.When copied to a CD, Bootmed works as a boot disc to help you recover from malware or other potential disasters..BootMed: Download and burn a copy of this Ubuntu-based boot disc, which is made to recover failed or malware-infected Windows PC installations. BootMed is simple, but not dead-simple. Among the small but useful array of tools it provides on an uncluttered desktop are a partition manager, a tool that allows you to run Windows programs to remove viruses and other malware, the PhotoRec file recovery tool, and the TestDisk partition recovery and boot doctor. For users who understand Linux commands, a terminal icon (the equivalent of CMD in Windows) is also available. It's a large download, but BootMed is worth it.
CCleaner; click for full-size image.CCleaner removes useless clutter from your PC and selectively discards unwanted cookies.CCleaner: Tests that we ran earlier this year showed that cleaning tools like CCleaner didn't have much effect on overall performance, but at least they can help you remove clutter from your PC. Developer Piriform released CCleaner 3.0 earlier this year, and like the older versions, it does an excellent job of clearing out temporary files, cleaning the Windows Registry, erasing browser histories, and so on. The big news in this update is a native 64-bit version for use with similar editions of Windows. One of CCleaner's best features is that it intelligently scans for cookies that you're likely to want to keep, such as those for Google and Yahoo.
PC Wizard; click for full-size image.PC Wizard provides detailed information on multiple processes in your PC.PC Wizard: If you're interested in examining your PC's hardware and software in extreme detail, check out this utility. It can assess what's going on in your PC, from bringing up a list of all the hardware running on the system to checking the level of activity on each of the processor's cores. PC Wizard also reports detailed statistics on restore points, shutdowns, and boot-ups, and it includes benchmarking tools for your entire system.
7-Zip: Available in 32-bit and 64-bit versions, 7-Zip can compress and decompress WinZip-compatible AES-encrypted .zip files. That capability is vital if you need to email sensitive data, because the .zip format's standard password protection (the only kind that Windows supports) is notoriously easy to crack. 7-Zip also allows you to compress and email files in one easy step. It even has its own compression format, though you should probably stick with the .zip format to avoid compatibility issues. Unlike WinZip, 7-Zip can't compress a .zip file into an .exe file. But for most compression tasks, 7-Zip performs the job quite well.
Smart Defrag; click for full-size image.Smart Defrag provides a graphic view of your hard drive as it reorganizes your data.Smart Defrag: One of the simplest ways to ensure that you'll be able to recover your data easily in the event of an accident is to defragment your hard disk--and Smart Defrag is a great tool for doing it. Recent tests have shown that defragging a PC doesn't speed it up as much as some people expected, but grouping your files does make them easier to retrieve after you delete them. Like the defragmenting utility built into Windows, this freebie analyzes your hard disk, shows you the results, and lets you decide whether to proceed. It also offers extras such as several levels of defragmentation--for instance, from defragging your entire hard disk to merely relocating files for optimum placement. But you should pass on this download if you have a solid-state drive, because too much rewriting can wear such drives out.


CyberGhost VPN Free: Concerned that when you're connected at a public hotspot, such as at a café, a hacker can intercept everything you send and receive--including passwords and other personal information? Give CyberGhost VPN Free a try. This program creates a virtual private network connection when you're on the Internet, replacing your normal IP address with a CyberGhost IP address and connecting you to anonymization servers for further protection. Once you've connected, you are anonymous online. The free version of CyberGhost VPN works for only 6 hours at a time or for 1GB of downloads at a time, whichever comes first. You'll get disconnected after that, though you can immediately relaunch it.
SpyBot Search & Destroy; click for full-size image.Spybot Search & Destroy removes unwanted cookies and installs a surveillance shield to alert you to spyware intrusions.Spybot Search & Destroy: When you fire this program up, it will spot all sorts of tracking cookies and let you remove the offenders individually (some cookies are good to keep, and this tool usually can distinguish between desirable and undesirable types). Spybot Search & Destroy also offers an immunization feature to help protect your now-clean PC against subsequent spyware, as well as an effective resident shield that will warn you of suspect behavior, such as altered or removed Registry entries.
TrackMeNot: Bing, Google, Yahoo, and a number of other search engines create profiles of you based on the terms you enter. To counter this, TrackMeNot--a Firefox and Chrome add-on--inundates the engines with a blizzard of search terms so that they can't build a practical customized profile of you. The add-on generates the terms from RSS feeds, including those of CNN and TrackMeNot gives you considerable control over how you use it, including which search engines to send the searches to and how many searches to perform per hour.
Avast Free Antivirus: In our recent malware scanner tests, Avast Free Antivirus detected 94.8 percent of the samples we threw at it, which is neither particularly good nor especially bad. But Avast Free Antivirus was the only free product we looked at that didn't falsely identify a single safe file as a piece of malware. With fast scan speeds and low impact on PC performance, Avast is the most well-rounded free antivirus software program out there.(


Samsung Launches 4 New Android Phones, Changes Naming Convention

Samsung has announced four new Galaxy Android-based devices and revised the naming strategy for its whole phone lineup. The four new phones, the Galaxy W, Galaxy M Pro, Galaxy Y and Galaxy Y Pro, are the first to sport the new naming convention and all run on Android 2.3 Gingerbread.
Samsung says the new naming system is easier to understand and it’s meant to accommodate the growing variety of devices it manufactures. From now on, Samsung Galaxy phones using the S (for Super Smart) in the name will be the flagship top-of-the-line devices, R (for Royal or Refined) will designate its premium models, working down to mid-range W (for Wonder) and to the lower end with M (for Magical) and Y (Young).

Samsung phones with a Pro in their name will indicate the device has a QWERTY keyboard, Plus will indicate an upgrade from the existing model, while LTE will mean the phone has 4G connectivity.
To put the new naming convention into practice, Samsung introduced the four Galaxy phones, but gave few details on availability and pricing. (More details are promised at IFA in Berlin in early September.)
The Galaxy W has a 3.7-inch touchscreen (800 by 480 pixels resolution), a 5-megapixel camera and HSDPA connectivity, all running on a single-core 1.4GHz processor. The Galaxy Y has a smaller, 3-inch screen with 320 by 240 pixels resolution, a 2-megapixel camera and an 832MHz processor.
The Galaxy M Pro and the Galaxy Y Pro are both QWERTY smartphones, akin to BlackBerrys. The Galaxy M Pro is the higher-end device with a 1GHz processor and a 5-megapixel camera, packed into a 10-millimeter body. All four phones run on Android 2.3 Gingerbread and use Samsung’s TouchWiz UI and Swype text input.(

ASUS Transformer 2 Will Have Tegra 3

Banking on the success of its Transformer tablet, ASUS is going to launch the Transformer 2, which will be faster and more efficient than its predecessor. The secret of its power will lie in the NVIDIA Tegra 3 processor, under its hood as claimed by a report. The first generation Transformer had a 1 GHz Tegra 2 processor.

The new Tegra 3 quad core processor code named Kal El, has been claimed to be faster than Intel's Core 2 Duo processors. Its new architecture allows it to run at cooler temperatures, offering a better battery life. The Transformer 2 will also sport a keyboard dock, which will help save battery.

The new tablet will reportedly sport dimensions of 7" x 10" x 0.5", and a 10.1" 1200x800 display.(

Sony Tablet S set to arrive in September

It’s no secret that Sony has been working on a few tablets this year, but now we have more information about the device previously known as the S1. Engadget reports that the official name of the S1 is the Sony Tablet S and that the device is destined for release in the first two weeks of September.
The two tablets were made official way back in April at a press event in Tokyo with an anticipated release in the fall.
The Sony Tablet S features a 9.4-inch (1280 x 768) screen, a 3MP front-facing camera, a 5MP shooter on the rear and is powered by Nvidia’s Tegra 2 SoC. Wireless connectivity is provided through Wi-Fi, 3G or 4G and the device includes an IR port for AV controls with Sony's line of Bravia televisions as well as other devices supporting the Digital Living Network Alliance standards.

Sony’s tablet will ship with Android 3.1 with provisions to upgrade to Ice Cream Sandwich when it becomes available, possibly in October. The device will be accompanied by several accessories that are similar to those offered for the iPad. The target price for the Wi-Fi version of the Sony Tablet S was pegged at $600 a few months ago, but Sony could possibly come in at a lower price now to compete with Apple’s offering.
The Apple-induced and dominated tablet market has proven tough for competing brands to contend with. HP pulled the plug on their WebOS-based TouchPad after only 49 days on the market, sparking an immediate liquidation of existing TouchPad supply. Many retailers are offering the 16GB and 32GB tablets for only $99 and $149, although they are selling like hot cakes at this point and are difficult to come by.(

Samsung Contests iPad Design Patent Using “2001: A Space Odyssey”

Samsung has brought some unusual evidence into its most recent patent battle with Apple — the 1968 Stanley Kubrick film 2001: A Space Odyssey.
Last month Apple filed a motion to stop Samsung from selling its Galaxy Tablet and some smartphones based on patents that the iPad-maker holds. When Samsung filed its opposition brief Monday evening, patent blog Foss noticed that one exhibit it included was an image taken from Kubrick’s film.
The image includes tablet-like devices, and Samsung’s lawyers are attempting to use it as proof that designs for the iPad and iPhone were established before Apple started filing patents for them.
“In a clip from that film lasting about one minute, two astronauts are eating and at the same time using personal tablet computers,” reads the explanation for the exhibit. “The tablet disclosed in the clip has an overall rectangular shape with a dominant display screen, narrow borders, a predominately flat front surface, a flat back surface (which is evident because the tablets are lying flat on the table’s surface), and a thin form factor.”
Although, as Foss‘s Florian Mueller says, “It would be amazing if the court agreed with Samsung that this constitutes prior art for that particular iPad-related design patent,” we can understand why it’s tempting to make the comparison.
In fact, we pointed out the similarities between the description of the device in Arthur C. Clarke’s book and the iPad last September. Here’s Clarke’s account of his fictional device:
When he tired of official reports and memoranda and minutes, he would plug in his foolscap-size newspad into the ship’s information circuit and scan the latest reports from Earth. One by one he would conjure up the world’s major electronic papers…Switching to the display unit’s short-term memory, he would hold the front page while he quickly searched the headlines and noted the items that interested him. Each had its own two-digit reference; when he punched that, the postage-stamp-size rectangle would expand until it neatly filled the screen and he could read it with comfort.
So yes, Samsung has a point. But the same can be said for concepts like tanks, virtual reality games, earbud headphones, video chat, automatic doors, radar and the escalator that appeared in science fiction before reality.(

Delete W32/BitCoinMiner.B

File Trojan BitCoinMiner/BtcMine
Salah satu keunikan dari BitCoinMiner ini adalah ia akan menampilkan dirinya dalam icon-icon kotak warna-warni dan di dalam kotak tersebut akan ada huruf-huruf abjad (lihat gambar 12). Menurut perkiraan penulis, abjad tersebut merupakan cara pembuat torjan ini untuk mengidentifikasi jenis trojan BitCoinMiner yang dibuatnya. Trojan BitCoinMiner/BtcMine dibuat menggunakan bahasa pemrograman C++. Varian dari trojan ini memiliki varian yang sangat banyak dan beragam, serta memiliki ukuran yang berbeda-beda. Berikut ciri-ciri file trojan sebagai berikut :
  • Memiliki ukuran beragam dari 100 kb s/d 600 kb
  • Type file "Application"
  • Icon file menggunakan huruf abjad yang berbeda-beda pada setiap varian
  • Memiliki ekstensi "exe"
Gambar 12, File trojan BitCoinMiner/BtcMine

Saat trojan BitCoinMiner/BtcMine berhasil dijalankan, trojan akan membuat beberapa file yaitu :
  • C:\Documents and Settings\[UserName]\[nama_acak].exe
  • C:\Documents and Settings\[UserName]\secupdat.dat
  • C:\Documents and Settings\[UserName]\Application Data\[angka_acak1].exe
  • C:\Documents and Settings\[UserName]\Application Data\[angka_acak2].exe
  • C:\Documents and Settings\[UserName]\Application Data\[nama_acak].exe (file trojan BitCoinMiner/BtcMine)
  • C:\Documents and Settings\[UserName]\Application Data\data.dat
  • C:\WINDOWS\system32\secupdat.dat

File [angka_acak1].exe dan [angka_acak2].exe merupakan file Winrar SFX archive yang saat dijalankan akan meng-extract file malware lain yaitu : (lihat gambar 13)
  • C:\Documents and Settings\[UserName]\Start Menu\Programs\Startup\hahahahaha.exe
Gambar 13, File trojan BitCoinMiner/BtcMine

File "hahahahaha.exe" tersebut jika dijalankan akan meng-ekstrak file malware lain juga yaitu :
  • C:\Documents and Settings\[UserName]\Local Settings\Temp\abc\[nama_acak].cmd / [nama_acak].bat
  • C:\Documents and Settings\[UserName]\Local Settings\Temp\abc\hstart.exe / hsbc.exe
  • C:\Documents and Settings\[UserName]\Local Settings\Temp\abc\mamita.exe / taskmgr.exe / svchoost.exe

Selain itu trojan juga akan berusaha mendownload file malware lain yang baru yaitu :
  • C:\Documents and Settings\[UserName]\Application Data\[angka_acak_baru].exe

File [angka_acak_baru].exe tersebut jika dijalankan akan mengekstrak beberapa file yaitu :
  • C:\Documents and Settings\[UserName]\Local Settings\Temp\abcd\[nama_acak].cmd / [nama_acak].bat
  • C:\Documents and Settings\[UserName]\Local Settings\Temp\abcd\hstart.exe / hsbc.exe
  • C:\Documents and Settings\[UserName]\Local Settings\Temp\abcd\cgminer.exe
  • C:\Documents and Settings\[UserName]\Local Settings\Temp\abcd\libcurl-4.dll
  • C:\Documents and Settings\[UserName]\Local Settings\Temp\abcd\pthreadGC2-w32.dll
  • C:\Documents and Settings\[UserName]\Local Settings\Temp\abcd\
  • C:\Documents and Settings\[UserName]\Local Settings\Temp\abcd\

Untuk file hstart.exe atau hsbc.exe merupakan sebuah aplikasi yang digunakan untuk menyembunyikan script file [nama_acak].cmd atau [nama_acak].bat dari tampilan layar menjadi aktif dan berjalan di background. (lihat gambar 14)
Gambar 14, File Hstart.exe (Hidden Start)

Sedangkan file mamita.exe, svchoost.exe, taskmgr.exe, dan cgminer.exe merupakan file eksekusi yang digunakan untuk melakukan koneksi ke server BitCoin menggunakan user dan password pemilik trojan. Melalui file inilah komputer pengguna yang sudah terinfeksi digunakan untuk memecahkan blok-blok kriptografi dari BitCoin secara terus menerus, sehingga menyebabkan CPU meningkat 100% dan bandwith internet menjadi boros. Jika anda menggunakan internet dengan bandwidth base, hal ini dapat mengakibatkan membengkaknya tagihan internet anda. Cgminer.exe sendiri memiliki beberapa file yang disertakan agar dapat berjalan normal yaitu : libcurl-4.dll, pthreadGC2-w32.dll,, (lihat gambar 15)
Gambar 15, File Cgminer.exe melakukan koneksi ke server BitCoin dan mencoba memecahkan blok-blok BitCoin

Selain itu pada USB / removable disk akan membuat beberapa file yaitu :
  • [nama_folder].lnk (tergantung banyak-nya jumlah folder pada USB / removable disk
  • RECYCLER\Desktop.ini
  • RECYCLER\[acak].exe (file trojan BitCoinMiner/BtcMine)

Modifikasi Registri
Beberapa modifikasi registri yang dilakukan oleh trojan BitCoinMiner/BtcMine antara lain sebagai berikut :
  • Menambah Registri
MSConfig = C:\Documents and Settings\[UserName]\[nama_acak].exe
[nama_acak] = C:\ Documents and Settings\[UserName]\Application Data\[nama_acak].exe

C%%Documents and Settings%%UserName%%Start Menu%Programs%Startup = C:\Documents and Settings\[UserName]\Start Menu\Programs\Startup
C%%DOCUME~1%%UserName%%LOCALS~1%Temp%abc = C:\Documents and Settings\[UserName]\Local Settings\Temp\abc

  • Mengubah Registry
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon
Userinit = C:\WINDOWS\System32\userinit.exe

Metode Penyebaran
Beberapa cara trojan BitCoinMiner/BtcMine melakukan penyebaran yaitu sebagai berikut :
  • USB / Removable drive
Metode ini adalah metode yang umum dilakukan oleh para pengguna komputer. Trojan membuat beberapa file agar menginfeksi komputer yaitu :
    • [nama_folder].lnk (tergantung banyak-nya jumlah folder pada USB / removable disk
    • RECYCLER\Desktop.ini
    • RECYCLER\[acak].exe (file trojan BitCoinMiner/BtcMine)

Agar dapat langsung aktif saat menghubungkan USB / Removable drive, trojan BitCoinMiner/BtcMine memanfaatkan celah keamanan Windows yaitu MS10-046 (Windows Icon handler) /LNK yang membuat file shortcut/LNK dari trojan akan dapat aktif saat kita mengakses drive tersebut. (lihat gambar 16)
Gambar 16, Trojan BitCoinMiner/BtcMine pada USB / Removable drive

  • Internet
Selain menggunakan media USB / Removable drive, trojan BitCoinMiner/BtcMine menyebar melalui media internet (baik melalui e-mail mapun saat akses/browsing internet). Umumnya trojan BitCoinMiner/BtcMine bisa menyebar melalui link-link yang ada pada e-mail, atau link pop-up pada browser pada website-website yang berhasil disusupi malware oleh pembuat trojan BitCoinMiner/BtcMine.

Pembersihan trojan BitCoinMiner/BtcMine
  1. Putuskan koneksi jaringan/internet.
  2. Lakukan pembersihan trojan pada mode "safe mode".
Lakukan langkah-langkah berikut :
  1. Restart komputer (jika dalam keadaan mati tinggal tekan tombol power)
  2. Saat akan booting tekan tombol F8 pada keyboard secara secara terus menerus hingga muncul layar "Safe Mode" (lihat gambar 17)
Gambar 17, Mode "Safe Mode"

  1. Pilih mode "Safe Mode", dan klik [Enter]
  2. Biarkan berjalan hingga masuk menu Login Windows.

  • Matikan dan hapus trojan BitCoinMiner/BtcMine.
Lakukan langkah-langkah berikut :
  1. Download removal tools (pada komputer yang bersih) untuk membersihkan trojan BitCoinMiner/BtcMine pada komputer yang belum terinfeksi pada link berikut : (lihat gambar 18)
Dr.Web Cure-It!
Click here --->>>
Norman Malware Cleaner
Gambar 18, Dr.Web CureIt! Mendeteksi trojan BitCoinMiner/BtcMine

  1. Setelah selesai, kompres file tersebut hingga menjadi file zip.
  2. Copy file tersebut dan letakkan dimana saja pada komputer yang terinfeksi.
  3. Klik kanan file zip tersebut, kemudian klik explore.
  4. Klik 2x file yang sudah di-explore tersebut untuk menjalankan, kemudian klik Run.
  5. Jika sudah muncul jendela Dr.Web CureIt, klik OK untuk menjalankan dalam mode EPM (Enhanced Protection Mode).
  6. Klik Start untuk memulai Scan, dan klik Yes untuk memulai.
  7. Biarkan hingga proses scan selesai.

  • Repair registri yang telah dimodifikasi.
Lakukan langkah-langkah berikut :
  • Salin script dibawah ini dengan notepad :
Provider=Vaksincom Oyee


HKCU, Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced, ShowSuperHidden,0x00010001,1
HKCU, Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced, SuperHidden,0x00010001,1
HKCU, Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced, HideFileExt,0x00010001,0
HKLM, SOFTWARE\CLASSES\batfile\shell\open\command,,,"""%1"" %*"
HKLM, SOFTWARE\CLASSES\comfile\shell\open\command,,,"""%1"" %*"
HKLM, SOFTWARE\CLASSES\exefile\shell\open\command,,,"""%1"" %*"
HKLM, SOFTWARE\CLASSES\piffile\shell\open\command,,,"""%1"" %*"
HKLM, SOFTWARE\CLASSES\regfile\shell\open\command,,,"regedit.exe "%1""
HKLM, SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon, Shell, 0, "Explorer.exe
HKLM, SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon, Userinit, 0, C:\WINDOWS\System32\userinit.exe

HKCU, Software\Microsoft\Windows\CurrentVersion\Run, MSConfig
HKCU, Software\WinRAR SFX

  • Simpan file dengan nama "repair.inf". Gunakan pilihan Save As Type menjadi All Files agar tidak terjadi kesalahan.
  • Klik kanan file "repair.inf", kemudian pilih "install".
  • Restart komputer.

  • Bersihkan temporary file dari jejak trojan BitCoinMiner/BtcMine.
Lakukan langkah-langkah berikut :
  1. Klik Menu Start -> Run
  2. Ketik perintah pada kotak open : cleanmgr , kemudian klik OK.
  3. Pada drive system (C) klik OK, biarkan proses scan drive.
  4. Setelah muncul jendela Disk Cleanup, beri tanda file yang akan di hapus (terutama Temporary Files), kemudian klik OK.
  5. Tunggu hingga selesai.

  • Install security patch MS10-046 sesuai dengan versi windows yang anda miliki. Silahkan download pada link berikut :

  • Untuk pembersihan yang optimal dan mencegah infeksi ulang, sebaiknya menggunakan antivirus yang ter-update dan mengenali trojan BitCoinMiner/BtcMine dengan baik.

[Malware Info]BitCoinMiner, Sentinel Primenya malware menyedot bandwidth anda

Gbr illustrasi

Pernahkah Anda mendengar sebuah mata uang digital ? Jika pernah tentu-nya akan familiar dengan nama-nama seperti BitCoin, e-Gold, Liberty, e-Bullion, Pecunix dan lain-lain yang sering digunakan untuk membeli barang-barang secara online. Sama dengan dunia nyata, semua orang berlomba-lomba mencari uang, baik cara yang legal maupun cara ilegal.

Salah satu mata uang digital yang cukup nge-trend adalah BitCoin yang dibuat sejak tahun 2009 dan dikenal sebagai mata uang peer-to-peer. Dengan peer-to-peer, maka tidak ada otoritas pusat yang mengeluarkan uang baru atau melihat transaksi yang berjalan. Semua proses dilakukan dan di kontrol secara kolektif dalam jaringan. Anda dapat melihat informasi lebih lengkap mengenai BitCoin pada wiki dan website-nya.

Selain berfungsi sebagai mata uang digital, BitCoin memiliki salah satu program yang disebut BitCoin Mining, yang merupakan salah satu solusi bisnis yang ditawarkan pengembang BitCoin kepada seluruh pengguna BitCoin. BitCoin Mining merupakan cara untuk menghasilkan blok-blok BitCoin untuk digunakan pada Block Chain. Block Chain sendiri adalah sebuah database transaksi yang dimiliki oleh semua node/titik pada jaringan BitCoin yang berpartisipasi dalam proses transaksi dan verifikasi mata uang digital BitCoin. Untuk menghasilkan blok-blok BitCoin tidak lah mudah, karena harus memecahkan angka-angka yang sudah ter-kriptografi/enkripsi dan juga membutuhkan waktu dan sumber daya (CPU resources) yang cukup. Jika berhasil, maka akan mendapatkan hadiah sebesar 50 BitCoins per blok. Pada Juli 2011, sudah beredar sekitar 6,9 juta BitCoins. Dengan perdagangan mata uang BitCoins yang mendekati harga $20 dolar, BitCoin Mining terlihat sebagai salah satu cara untuk mendapatkan uang yang banyak. Dan tentu-nya hal ini pun disadari oleh para penjahat dunia maya yang akan berpikir sama seperti itu.

Salah satu yang juga digunakan bagi para penjahat dunia maya yaitu dengan mengirim sebuah trojan/backdoor yang memiliki kemampuan mencatat data aktif pengguna BitCoin seperti user name dan password, yang kemudian data tersebut akan dikirim kembali ke pengirim tersebut. Selain itu komputer yang sudah terinfeksi trojan pun dijadikan sebagai alat bagi pengirim tersebut untuk ikut memecahkan blok-blok kriptografik BitCoin menggunakan akun BitCoin dari si pemilik trojan tersebut. Dan salah satu trojan yang dapat melakukan aksi tersebut yaitu trojan BitCoinMiner/BtcMine. Dan hingga saat ini, tercatat sudah puluhan varian BitCoinMiner/BtcMine yang menyerang pengguna komputer. Motivasi finansial ini jelas menjadi motivator yang kuat bagi pengembang trojan untuk membuat dan mengembangkan malware bitcoin ini.

Bagi anda yang para pengguna komputer di Indonesia, harap berhati-hati karena sejak pertengahan Juni hingga saat ini banyak pengguna komputer yang sudah terinfeksi oleh serangan trojan ini, dan salah satu varian baru yang terdeteksi yaitu W32/BitCoinMiner.B (Trojan.BtcMine.11) (lihat gambar 1). Kabar buruknya adalah, Trojan ini termasuk sulit dibersihkan dan jika komputer anda terinfeksi Trojan ini, anda perlu menggunakan Safe Mode untuk membersihkannya.
Gambar 1, Norman mendeteksi varian W32/BitCoinMiner.B (Trojan.BtcMine.11)

Keluarga ZBOT : Pencuri data pribadi
Keluarga ZBOT merupakan salah satu kelompok trojan/backdoor yang dirancang untuk mencuri informasi/data dari pengguna komputer terutama hal-hal yang berhubungan dengan data pribadi keuangan khususnya yang berhubungan dengan Internet Banking.

Sedangkan varian trojan BitCoinMiner/BtcMine merupakan salah satu varian dari ZBOT yang muncul sejak pertengahan Juni 2011. Varian ini juga memiliki kemampuan mencatat informasi/data yang berhubungan dengan data pribadi seperti username, password, data kartu kredit dan lain-lain. Selain itu komputer yang sudah terinfeksi trojan pun dijadikan sebagai alat bagi pengirim tersebut untuk ikut memecahkan blok-blok kriptografi BitCoin menggunakan akun BitCoin dari si pemilik trojan tersebut demi keuntungan pembuat trojan.

Trojan BitCoinMiner/BtcMine merupakan salah satu trojan yang telah di modifikasi oleh pembuat malware dengan tujuan yang baru (mendapatkan uang dari BitCoin). Trojan ini memiliki kemiripan (atau mungkin merupakan bagian) dengan kelompok malware YM (ChyMine/YiMfoca, yang identik menyebar menggunakan akun YM, Skype, Gtalk, dan lain-lain) karena memiliki file dan lokasi yang sama persis dengan malware YM.

Manfaatkan Celah Keamanan dari Windows (tren shortcut)
Tampaknya, trend shortcut sudah menjadi kiblat baru bagi para pembuat malware untuk melancarkan aksinya untuk menginfeksi pengguna komputer dengan mudah (khusus-nya pengguna Windows). Dengan memanfaatkan celah keamanan pada Windows yaitu Windows Shell Icon Handler / LNK (MS10-046), maka trojan BitCoinMiner/BtcMine dapat dengan mudah masuk dan menginfeksi komputer serta melakukan penyebaran dengan cepat.

Gejala & Efek Trojan BitCoinMiner/BtcMine
Beberapa gejala yang terjadi jika anda sudah terinfeksi yaitu :

  • CPU 100%
Sama seperti pendahulu-nya, trojan BitCoinMiner/BtcMine juga akan menggunakan CPU resource anda menjadi 100%, dan hal ini karena aktivitas dari trojan yang berusaha menembus kriptografi blok BitCoin dan mencoba aktif terus untuk melakukan pengiriman data. (lihat gambar 2)
Gambar 2, Proses trojan yang aktif hingga CPU menjadi 100%

  • Boros Bandwith
Dengan sering-nya melakukan aktivitas kriptografi yang menggunakan sumber daya dari komputer (CPU resource) tentunya akan membuat penggunaan CPU menjadi 100 %. Tetapi dibalik itu perlu diperhatikan dari aktivitas penggunaan bandwith internet, karena akibat dari trojan BitCoinMiner/BtcMine justru membuat bandwith anda menjadi boros. Sering-nya melakukan pengiriman kriptografi ke server BitCoin selama komputer terhubung internet, akan membuat status pada LAN Card anda berbeda dengan komputer lain dimana pada umumnya paket receive (download) akan jauh lebih besar daripada sent (upload) tetapi untuk komputer terinfeksi virus ini akan mengakibatkan paket sent (upload) lebih besar dari receive (download) (lihat gambar 3). Hal ini perlu menjadi perhatian anda khususnya yang menggunakan koneksi internet yang dihitung berdasarkan bandwidth yang anda gunakan.
Gambar 3, Paket "sent" lebih besar dari "receive"

  • Menyembunyikan drive USB / removable disk
    Agar tidak mudah dilakukan pembersihan dari antivirus atau removal tools, trojan BitCoinMiner/BtcMine menyembunyikan drive USB / removable disk pada Windows Explorer. Walaupun coba di akses melalui Computer Management, tetapi drive akan hilang kembali. (lihat gambar 4)
Gambar 4, Trojan menyembunyikan drive USB / removable disk

  • Menyembunyikan folder pada drive USB / removable disk
    Jika sebelumnya trojan BitCoinMiner/BtcMine telah berhasil menyembunyikan USB / removable disk pada komputer yang terinfeksi, maka sebenarnya folder-folder pada USB / removable disk tersebutpun telah berhasil disembunyikan dan dipalsukan dengan membuat sebuah shortcut yang mirip nama folder tersebut. Sepertinya trik shortcut juga menginspirasi trojan ini. (lihat gambar 5)
Gambar 5, Trojan menyembunyikan folder pada drive USB / removable disk

  • Berjalan-nya aplikasi Command Prompt pada Task Manager
    Muncul secara terus menerus aplikasi Command Prompt yang tersembunyi pada Windows Task Manager. (lihat gambar 6)
Gambar 6, File Command Prompt yang berjalan pada Windows Task Manager

Aplikasi Command Prompt yang berjalan ternyata menjalankan script file cmd/bat dari trojan BitCoinMiner/BtcMine yang memiliki perintah sebagai berikut : (lihat gambar 7)
Gambar 7, Isi script file cmd/bat dari trojan BitCoinMiner/BtcMine

  • Melakukan koneksi ke Server BitCoin
Trojan BitCoinMiner/BtcMine berusaha melakukan koneksi ke Server BitCoin untuk melakukan pengiriman kriptografi blok-blok BitCoin menggunakan akun pembuat malware pada BitCoin. Dengan cara tersebut, maka pembuat malware diuntungkan karena dapat dengan cepat dan mudah melakukan kriptografi blok-blok BitCoin melalui bantuan komputer-komputer yang sudah terinfeksi. Koneksi ke server BitCoin dilakukan pada IP dan host berikut :

host sendiri merupakan nama lain dari server BitCoin BTCGuild ( yang memiliki beberapa IP yaitu :

  • Melakukan koneksi ke IRC/Remote Server
Trojan BitCoinMiner/BtcMine berusaha melakukan koneksi ke IRC/Remote Server untuk melakukan pengiriman informasi BitCoin pengguna komputer yang dibutuhkan oleh pembuat malware. Koneksi ke IRC server dilakukan pada IP dan host berikut :

Dengan menggunakan user yang acak dan password "ngrBot", trojan BitCoinMiner/BtcMine melakukan koneksi ke Remote Server dengan mudah dan pengiriman informasi berjalan dengan lancar. (lihat gambar 8)
Gambar 8, Koneksi trojan BitCoinMiner/BtcMine meng-akses Remote Server

Hebat-nya, untuk melakukan hal tersebut trojan BitCoinMiner/BtcMine menggunakan bantuan dari Windows Explorer (dengan kata lain menumpang/mendompleng aplikasi tersebut). (lihat gambar 9)
Gambar 9, Trojan BitCoinMiner/BtcMine melakukan koneksi via Windows Explorer

  • Mendownload file malware
Ibarat Sentinel Prime yang menggunakan teleport dalam rangka mengundang bangsa robot menaklukkan bumi, trojan BitCoinMiner/BtcMine juga melakukan download beberapa file malware tertentu dari IRC/Remote Server agar tetap terupdate dan tidak mudah dikenali oleh antivirus. File malware yang berbeda-beda inilah yang kadang membuat antivirus sulit mendeteksi keberadaan trojan BitCoinMiner/BtcMine. Umumnya link download yang digunakan adalah sebagai berikut : (lihat gambar 10)
  • http://[acak1][acak1].exe (file malware baru yang sudah ter-update)
  • http://[acak2][acak2].exe
  • http://[acak3][acak3].exe

Gambar 10, Trojan BitCoinMiner/BtcMine mendownload file malware lain

  • Mendownload file Certificate Authority (CA)
Pada dasarnya, Certificate Authority (CA) digunakan pada transaksi pembayaran online seperti bank, paypal, dan ribuan situs lain yang menggunakan protokol SSL. Dengan mendownload file CA, pembuat malware ingin memastikan bahwa komputer korban yang terinfeksi sudah memiliki CA yang terupdate sehingga dapat melakukan transaksi BitCoin yang sah (seperti mengirim poin BitCoin yang sudah didapat oleh komputer korban ke pemilik trojan, dan sebagainya). Trojan BitCoinMiner/BtcMine mendownload Certificate Authority (CA) pada link berikut :

  • Melakukan transfer data yang telah didapatkan
    Tujuan utama dari trojan BitCoinMiner/BtcMine adalah mendapatkan informasi dari pengguna komputer yang sudah terinfeksi. Untuk melakukan hal tersebut, trojan BitCoinMiner/BtcMine mengirimkan informasi kepada beberapa IP/hostname berikut : (lihat gambar 11)
Gambar 11, Transfer data dari dan ke komputer korban

  • Membuka berbagai port
    Trojan BitCoinMiner/BtcMine juga membuka berbagai port pada komputer korban agar dapat dengan mudah terkoneksi oleh IRC/Remote Server, serta melakukan berbagai aksi dengan leluasa. Beberapa port yang teridentifikasi yaitu sebagai berikut :
  • 80, 443, 1056, 1059, 3211, 3212, 3333, 4949, 5900, 8332

Tidak tertutup kemungkinan port-port lain pun akan digunakan oleh BitCoinMiner/BtcMine.