Jumat, 23 September 2011

Anggota Lulz Pembobol Sony Pictures Tertangkap

FBI telah menangkap salah satu anggota Lulz karena dicurigai melakukan serangan hacking terhadap website Sony Pictures.

Cody Kretsinger yang berasal dari Phoenix, Arizona baru saja ditangkap dan telah didakwa melakukan konspirasi dan gangguan ilegal dengan melakukan serangan jaringan komputer kepada Sony pada Mei sampai Juni lalu.

"Sejak 27 Mei 2011 hingga 2 Juni 2011, sistem komputer dari Sony Pictures Entertainment telah diretas oleh kelompok yang dikenal sebagai 'LulzSec', atau 'Lulz Security', yang mengaku bertanggung jawab di website LulzSec tersebut," kata FBI dalam sebuah pernyataan, seperti dikutip TG Daily, Sabtu (24/9/2011).

"Kretsinger, yang dikenal dengan julukan 'rekursi', diyakini menjadi anggota atau mantan anggota LulzSec. Tingkat kerusakan yang dialami Sony Pictures akibat serangan tersebut masih terus diselidiki," lanjut FBI.

Menurut dakwaan, Kretsinger menggunakan proxi (cache) server untuk menyembunyikan alamat IP-nya. Dia dan para anggota Lulz lainnya menggunakan serangan injeksi SQL untuk mendapatkan informasi rahasia dari sistem komputer Sony Pictures. Setelah mendapatkan informasi tersebut lalu mereka mepublikasikan di situs LulzSec.

Surat dakwaan tersebut mengatakan bahwa Kretsinger kemudian menghapus secara permanen hard drive komputer yang digunakannya untuk melakukan serangan kepada Sony Pictures.

Kemarin pria berumur 23 tahun ini menjalani persidangan yang dipimpin oleh hakim federal di Phoenix. Jika terbukti bersalah, maka Kretsinger menghadapi tuntutan 15 tahun penjara.

Sabtu, 17 September 2011

Hacker Iran Kelabui Pengguna Internet Internasional

Sebuah penelitian terbaru dari Trend Micro menemukan bahwa pengguna internet dalam lebih dari 40 network berbeda dari Internet Provider dan Universitas Iran ternyata mengandung sertifikat SSL tiruan yang diterbitkan oleh Diginotar.

Situs penyedia dan penjual sertifikat SSL dari Certificate Authority Belanda, ternyata digunakan untuk memata-matai pengguna Internet di Iran dalam skala besar.

Secara teori, sertifikat palsu bisa digunakan untuk mengelabui pengguna agar mengunjungi versi palsu dari sebuah situs Web, atau digunakan untuk memantau komunikasi dengan situs nyata tanpa memperhatikan pengguna.

Tetapi dalam rangka untuk mengelabuinya dari sebuah sertifikat palsu, seorang hacker harus mampu mengarahkan lalu lintas internet sasarannya melalui sebuah server yang dia kontrol. Itu adalah sesuatu yang hanya penyedia layanan Internet, atau pemerintah dengan perintah satu, dan dapat dengan mudah melakukannya.

Negara Iran sendiri tidak memiliki Otoritas Sertifikat (Certificate Authority) sendiri. Jika mereka melakukannya, mereka hanya bisa mengeluarkan sertifikat nakal yang diakali. Namun, karena mereka tidak mempunyainya tentu membutuhkan sertifikat tersebut dari CA resmi yang bisa dipercaya seperti dari Diginotar.

Trend Micro melihat kejanggalan ini yang membuat situs penyedia sertifikat SSL, Diginotar dipermainkan oleh para hacker di Iran. Demikian yang dilansir melalui keterangan resminya, Sabtu (17/9/2011).

Pada saat ini hampir ratusan ribu alamat IP yang unik dari Iran meminta akses ke google.com menggunakan sertifikat palsu yang dikeluarkan oleh DigiNotar. Trend Micro mendeteksi ribuan IP yang unik meminta ke alamat google.com telah diidentifikasi. Pada 4 Agustus jumlah permintaan meningkat dengan cepat sampai sertifikat dicabut pada tanggal 29 Agustus.

Bukti tersebut didasarkan pada data yang dikumpulkan dari waktu ke waktu berkat Trend Micro Smart Protection Network yang menunjukkan sertifikat SSL tiruan yang diterbitkan oleh Diginotar, digunakan untuk memata-matai pengguna Internet di Iran dalam skala besar.