Google Lumpuhkan 300 Aplikasi Penyebab DDoS

Mohammad Mamduh    •    Selasa, 29 Aug 2017 11:12 WIB
cyber securitycyber crime
Google Lumpuhkan 300 Aplikasi Penyebab DDoS
Foto: Android

Metrotvnews.com: Google telah menghapus sekitar 300 lebih aplikasi dari layanan Play Store, setelah beberapa peneliti keamanan siber dari berbagai perusahaan menemukan aplikasi ini menyamar sebagai produk yang tidak berbahaya.

Dalam keterangan resmi Google, aplikasi-aplikasi ini, yang menawarkan fungsi pemutar video, nada dering, dan fungsi lainnya, secara diam-diam meretas perangkat Android supaya menjadi salah satu jalur melancarkan DDoS.

Botnet bernama WireX ini ditemukan peneliti keamanan dalam jaringan Akamai, ketika mencoba menyerang salah satu kliennya, awal bulan ini. Pelanggan Akamai ini menderita serangan dari ratusan alamat IP.

"Kami telah menemukan sekitar 300 aplikasi yang berkaitan dengan masalah ini, dan telah melakukan pemblokiran," ungkap Google dalam keterangan yang dikutip dari Gizmodo. "Kami sedang dalam proses menghapusnya dari seluruh perangkat yang terinfeksi."

Seperti yang sudah dijelaskan, aplikasi yang dicurigai sebagai penyebab DDoS tersebut menawarkan layanan yang terlihat resmi, dan di dalamnya terpasang malware yang secara sembunyi menyebabkan serangan DDoS, selama perangkat tersebut menyala.

Untuk menyamar, aplikasi ini memberikan keterangan yang bisa membujuk pengguna perangkat ANdorid, bahwa ini adalah aplikasi yang aman, seperti menyediakan berbagai fitur yang tertera dalam keterangan di Google Play Store.

Aplikasi ini juga diboncengi dengan aplikasi berukuran lebih kecil lainnya, yang akan aktif begitu terpasang di ponsel. Kemudian, malware akan menunggu perintah dari server pusat untuk menyerang. Dalam konteks serangan pada salah satu Akamai, malware ini bergerak secara serentak dari sekitar 130 ribu IP.

Belum ada kepastian mengenai jumlah perangkat yang terinfeksi, tetapi wartawan kemananan siber Brian Krebs mendapatkan informasi dari orang dalam Akamai, ada sekitar 70 ribu perangkat yang terjangkit malware ini.

Akamai yang juga menjadi salah satu penyedia jaringan, langsung mengambil tindakan dengan meminta bantuan dari berbagai perusahaan keamanan, seperti Cloudflare, Flashpoint, Google, Oracle Dyn, RiskIQ, dan Team Cymru. Tim peneliti ini percaya, infeksi ini telah menyebar di 100 negara. 


(MMI)

Video /

Bagaimana Kami Menguji

Kami menguji produk dengan subjektif karena mengutamakan pengalaman penggunaan. Meski demikian, kesimpulan yang kami ambil juga didasari sejumlah data dari perangkat lunak tertentu yang kami gunakan untuk melihat kinerja produk.

Khusus untuk menguji perangkat keras dan perangkat lunak komputer, kami menggunakan konfigurasi yang identik untuk tiap produk. Berikut komponen testbed resmi Metrotvnews.com.

Hardware

  • Prosesor: Intel Core i7-7700K, AMD Ryzen 7 1800X
  • Motherboard: ASUS Z270F STRIX Gaming, MSI X370 Gaming Pro Carbon
  • VGA: MSI GTX 1080 Gaming X, ASUS RX 480 STRIX 8GB
  • RAM: Corsair Vengeance LPX 3200MHz (2x8GB)
  • Penyimpanan: Corsair Neutron XTi 240GB
  • PSU: Corsair RM850X
  • Case: MSI DIY Case
  • Monitor: ASUS PB287Q 4K, AOC C3583FQ
  • Keyboard: Logitech G900 Chaos Spectrum, Logitech G402 Hyperion Fury
  • Mouse: Logitech G440, Logitech G240
  • Headset: Logitech G430, Logitech G633

Software

Performa dan Baterai: PCMark 8, 3DMark, Crystal Disk Mark
Gaming: The Witcher 3: Wild Hunt, Ashes of Singularity, Tom CLancy's Ghost Recon Wildlands

Kami juga menggunakan metode pengujian yang sama untuk semua gadget. Meski di pasar tersedia beragam perangkat lunak benchmarking, kami hanya memilih tiga berdasarkan reputasi mereka yang diakui secara internasional, 3DMark dan PCMark 2.0.