Tuesday, July 10, 2012

DNSChanger - Last Call on Cleanup










UPDATE (7/9/2012):
Thank you Barry Greene and the DCWGThe DCWG-run DNS servers have been taken down: 
"On 12:01 Eastern Time on Monday July 9th 2012, the DCWG stop responding to DNS queries from infected machines. This is in compliance with the US Justice Department Court Order authorizing the clean DNS servers. 
At 12:23 Eastern Time on Monday July 9th 2012, the server started to reply to all DNS request with an ICMP Unreachable. This would help infected computers troubleshot their problem is they find they cannot access DNS servers." 

Here we are. It's the last call on DNSChanger cleanup. On Monday, the Fbi-run replacement DNS servers are coming down because the court-ordered extension is coming to an end, and your systems may using these servers for resolution. 
There are a set of sites that may unreliably help you identify whether your machine or router continues to maintain DNS settings to the "DNSChanger" operators' servers. This unreliability is partly because upstream major internet backbone providers have created unintended confusion, and partly because of poor/ineffective web-side detection implementations.
In the US, 60k hosts are reported to require that their DNS settings remain to be changed. How many of those systems are truly "infected"? No one knows. And, the number could be inflated. It could be that none of these systems are infected. Or all of them could be infected. Perhaps all LAN-side systems behind home and corporate routers, or systems cleaned of malware that may still maintain artifacts of this infection, continue to use Rove Digital servers for DNS resolution.
In other words, it doesn't mean you have pneumonia, but you still have a cough. And it makes you extraordinarily more likely to get sick again. Some vendors' products, like here at Kaspersky, have been detecting the artifact DNSChanger settings on effected machines and offering to reconfigure these settings to a set of "clean" DNS servers. This DNS reset routine is presented by Kaspersky Endpoint Security 8.0 and 2010+ home products with this popup for "Trojan.Multi.DNSChanger.Gen":
Laptop Esemka Universal

Just click on "Yes" and your system's DNS settings will be reconfigured to use DHCP-assigned or clean, open DNS services. After host-side reconfiguration, it still would be interesting to visit the www.dns-ok.us sites to find out if your home router is still maliciously configured.
An interesting thing about this cleanup is that the operator companies' assets already have been seized. So one might think that the story should end there. But the many variants of malware released over the past several years that made these DNS setting modifications supporting click-jacking efforts may have turned off AV and OS update functionality. And internet infrastructure operators have been trying their hardest to work within the law on the issue and notify network administrators of infected systems on customer networks. But that doesn't mean systems get reconfigured and/or cleaned.
Heck, even the operators' organizations have been simplified for the media. Most of the seized assets from the front companies have all been referred to as "Rove Digital". But there are many more names that these operators worked under, out of New York, the Ukraine, Russia, California, Estonia, Denmark, and Cyprus. It's a confusing list that you probably haven't seen, but includes Furox, Tamme Arendus, SPB Group, Cernel, Internet Path, Promnet Limited, ProLite Limited, and Front Communications. While the finger is simply pointed at "Rove Digital", millions of dollars "allegedly" were moved/wired through all of these organizations.
The clickjacking examples noted by prosecutors were redirections from all the major search engines' (Google, Bing, Yahoo!) results that most everyone would recognize: from the real iTunes link to a spoofed iTunes store, from a Netflix link to a pretty bogus "BudgetMatch" gimmick, from the IRS link to "H&R Block" tax help.
If your upstream provider hasn't modified your DNS resolution, you may visit sites like dns-ok.us and see this red, positive DNSChanger DNS modification detection:
Laptop Esemka Universal
or this one here:

Laptop Esemka Universal
But, then again, you may see this on the same machine that had a DNSChanger infection and needs to be fully cleaned, having triggered the sites above:

Laptop Esemka Universal

So, imho, working with software that performs checks for you, visiting the DCWG sites and then manually checking home/business routers is the best way to go if you are concerned that a DNSChanger variant infected your system and reconfigured DNS settings on your workstations or router.

New MacOS X backdoor variant used in APT attacks

Costin Raiu
Kaspersky Lab Expert
Posted June 29, 12:02  GMT


Two days ago we intercepted a new APT campaign using a new MacOS X backdoor variant targeted at Uyghur activists.
But before we go into details, let’s start with a quiz:
- The Dalai Lama walks into an Apple Store. Why?
A possible answer is, “to buy one of the new MacBook Pro’s with the Retina display!” (speaking of which, I would very much like to buy one of those as well, but it’s kind of difficult to justify the hit to the family budget)
Joke aside, actually Dalai Lama is a well known Mac user. Here’s a photo of him using a Mac during a conf call:


Laptop Esemka Universal

And a better one of him using a 17” MacBook Pro:



Laptop Esemka Universal

Perhaps it is no surprise that we are seeing an increase in the number of APT attacks against such high profile users using Mac’s.
On June 27th, we’ve intercepted a new wave of APT attacks targeting certain Uyghur Mac users.



Laptop Esemka Universal

The e-mails have a ZIP file attached. Inside the ZIP file, there’s a JPG photo and a MacOS X app:



Laptop Esemka Universal


The application is actually a new, mostly undetected version of the MaControl backdoor (Universal Binary), which supports both i386 and PowerPC Macs. We detect it as “Backdoor.OSX.MaControl.b”.
MD5 ( “matiriyal.app/Contents/MacOS/iCnat” ): e88027e4bfc69b9d29caef6bae0238e8


When executed, it installs itself in the system and connects to its Command and Control server to get instructions. The backdoor allows its operator to list files, transfer files and generally, run commands on the infected machine.



Laptop Esemka Universal

As usual, although some of the comments and debug info are in English, they contain common mistakes:

  • - “Recieve” instead of “Receive
  • - “os verison” instead of “os version
  • - “memery” instead of “memory
  • - Etc…

The backdoor is quite flexible – its Command and Control servers are stored in a configuration block which has been appended at the end of the file, 0x214 bytes in size. The configuration block is obfuscated with a simple “substract 8” operation.



Laptop Esemka Universal

Once decrypted, the command and control server address can be read: 61.178.77.*, located in China:



Laptop Esemka Universal

With Macs growing in popularity and their increased adoption by high profile targets, we expect the number of MacOS X APT attacks will also grow. Previous attacks used MS Office exploits (Exploit.MSWord.CVE-2009-0563.a.); the one described here relies on social engineering to get the user to run the backdoor. Just like with PC malware, a combination of exploits and social engineering tricks are generally the most effective; it won’t be surprising to see a spike in such attacks soon.

Update [30 Jun 2012]: AlienVault posted a description of the Windows counterpart of the backdoor used in this attack.


Source :  New MacOS X backdoor variant used in APT attacks

Sunday, July 8, 2012

Aneh | Foto Nyata

Pembaca sekalian, kali ini saya akan posting 2 foto unik, yaitu foto Capcay berbentuk wajah nenek-nenek dan Lukisan Alami ditembok dirumah tetangga saya.

Foto-foto berikut adalah nyata, hasil jepretan kamera hp Samsung saya. Oke langsung saja berikut 2 foto tersebut ;

1. Capcay berbentuk wajah nenek-nenek.

Foto ini saya ambil ketika saya sedang makan Capcay goreng di angkringan milik kakak sepupu saya, yaitu didekat rumah saya di desa Geneng RT 03 RW 01 Geneng, Gatak, Sukoharjo, Jawa Tengah.
Sebelumnya saya tidak menyadario keberadaan Capcay Unik ini. Saya waktu saat itu hanya ingin makan Capcay goreng karena lagi kepengen.
Saya makan tanpa ada pikiran aneh apa-apa, ketika Capcay goreng yang saya makan tinggal 2 biji. Saya ambil yang unik tersebut, awalnya saya tidak menyadarinya. Setelah saya perhatikan lagi, ternyata ada yang aneh dari Capcay goreng ini.
Capcay ini bentuk mirip seorang nenek yang seperti sedang duduk iftirasy. Sontak saya kaget dan memperlihatkan Capcay unik tersebut ke kakak sepupu saya dan orang-orang yang kebetulan lagi nongkrong di angkringan tersebut.
Mereka pun sempat kaget melihat Capcay goreng unik ini.
Berikut foto Capcay berbentuk wajah nenek-nenek :


Capcay Unik:
Laptop Esemka News

Laptop Esemka News

2. Lukisan Alami ditembok.

Foto dibawah ini menggambarkan Seorang Raja dan Ratu sedang berciuman, tetapi gambar ini terbentuk bukan karena campur tangan manusia melainkan dari alam. Sungguh Maha Besar Allah SWT, lukisan Raja dan Ratu sedang berciuman ini tercipta karena keberadaan lumut dan retakan di tembok rumah tetangga saya di desa Geneng RT 03 RW 01 Geneng, Gatak, Sukoharjo, Jawa Tengah.
Sebenarnya Lukisan Alami ini keberadaannya sudah diketahui sejak lama, tapi hanya disekitar desa saya saja.
Dan fotonya pun saya ambil juga sudah lama yaitu 1 tahun yang lalu.
Berikut foto Lukisan Alami ditembok :

Lukisan Alami:
Laptop Esemka News
Maaf gambarnya terhalang tali rafia, karena saat saya mengambil  foto gambar ini di dekat lokasi Lukisan Alami ini digunakan untuk parkir pasar.
Dalan gambar diatas, warna putih adalah cat dari tembok, yang warna Hitam adalah lumut, dan yang menjadikan gambar diatas seperti Raja dan Ratu sedang berciuman adalah retakat dari tembok yang tepat berada ditengah lukisan diatas.

 Sekian postingan saya tengah foto unik, dan sepenuhnya saya serahkan kepada para pembaca postingan ini untuk mempercayai atau tidak.
Terima kasih saya sampaikan atas ketersediaan para pembaca membaca postingan ini.

By : Dio Saputra 

Friday, July 6, 2012

Langkah-Langkah Bertahan Di Google

Update terakhir oleh Google telah mengguncang banyak webmaster. Apakah peringkat Anda aman? Apakah Anda perlu khawatir tentang update Google berikutnya? Ada tiga hal yang dapat Anda lakukan untuk tetap terdepan pada update Google di masa depan.


Laptop Esemka Universal
Google




1. Memahami bahwa Google ingin sama seperti Anda.


Google ingin menawarkan bahwa mereka sebagai web pencari solusi untuk masalah anda. Produk dan jasa milik Anda juga memecahkan masalah bagi pelanggan Anda. Buktikan bahwa Google adalah situs web yang menawarkan solusi terbaik untuk masalah Anda.


2. Fokus kepada pengunjung situs Anda dan Google akan mengikuti langkah Anda.


Beberapa webmaster mencoba untuk membuat profil backlink yang sempurna untuk Google. Itu bukan bermaksud bahwa Anda harus menirunya. Backlink yang baik adalah jika link itu mampu menghadirkan pengunjung untuk ditargetkan ke website Anda.


Hanya ada satu pertanyaan yang harus Anda sampaikan untuk menemukan kualitas tinggi dari backlink tersebut : "Dapatkah saya mendapatkan pengunjung website yang baik melalui link ini?"


Jika jawabannya adalah ya, Anda harus mencoba untuk mendapatkan link tersebut. Jangan khawatir tentang terlalu banyaknya profil backlink. Jika Anda hanya membuat link yang berguna untuk orang-orang secara nyata, Google akan menyukai link Anda.


3. Membuat Variasi Pada Website.


Mendapatkan pengunjung melalui Google memang bagus, tetapi Google bukan satu-satunya sumber bagi para pengunjung untuk menemukan website Anda. Setiap mesin pencari baru yang membantu pengunjung menemukan website Anda akan membuat Anda tidak banyak bergantung pada Google :






Google ingin menunjukkan situs berkualitas tinggi dalam hasil pencariannya. Jika website Anda menawarkan konten menarik yang menawarkan solusi untuk masalah para pengunjung maka Google akan memberikan website Anda peringkat tinggi. Jangan mencoba untuk menyenangkan Google. Cobalah untuk menyenangkan pengunjung website Anda.


Tawarkan konten yang baik, dapatkan Backlink yang banyak menghadirkan pengunjung dan tunjukkan bahwa website anda bermanfaat. Semua itu akan menempatkan website Anda dalam posisi aman.


By : Dio Saputra

Serba-Serbi SEO | Tentang "rel=nofollow"

Dalam sebuah diskusi online Google, John Mueller menjawab pertanyaan berikut :

Laptop Esemka Universal
John Mueller

"Saya mendapat pemberitahuan dari Webmaster, link tidak wajar di Webmaster Tool dalam 1 bulan ini, dari hari itu saya menganalisis pemberitahuan tersebut dan telah menghapus link yang terlihat seperti tidak wajar. Saya ingin tahu apakah beberapa situs yang menghubungkan ke situs saya dengan menggunakan rel = nofollow harus saya hapus link tersebut untuk mengajukan permintaan peninjauan kembali? "

Seperti yang diketahui selama ini tentang tips SEO, link nofollow tidak mempengaruhi posisi website Anda dan situs Anda tidak akan dikenakan sanksi untuk link tersebut. Inilah yang telah John Mueller sampaikan :

Laptop Esemka Universal
John Mueller

"Memiliki beberapa link (yang sebagian besar) menggunakan rel = nofollow yang menunjuk ke situs Anda tidak berpengaruh negatif terhadap situs Anda. Kami mengambil link ini dari perhitungan PageRank kita, dan dari algoritma kami ketika mereka menggunakan link tersebut. "

Ini menegaskan bahwa pernyataan lain yang dibuat oleh John Mueller 15 hari yang lalu, adalah :

" Menggunakan rel = nofollow microformat mencegah PageRank melewati link anda. Ini berguna untuk link yang berpotensi tidak dipercaya (misalnya dalam UGC), ini berguna untuk periklanan, dan sampai batas tertentu, untuk Crawl Prioritization. Ada beberapa contoh baik yang terdapat di thread ini - seperti sponsor acara, dll.

Awalnya mereka (sponsor acara) tidak diperhitungkan, saat kami meninjau situs yang berkaitan dengan link berbayar atau skema link lainnya, mereka juga tidak digunakan oleh author link yang mereka targetkan. Kami umumnya masih menunjukkan kepada mereka, bahwa di Webmaster Tools juga bisa diterapkan karena link tersebut dapat mengundang pengguna internet berkunjung ke situs Anda.

Jika Anda melihat masalah dengan situs Anda, yang berkaitan dengan link berbayar, skema link, atau sesuatu yang ada hubungannya dengan masalah tersebut, maka selain hanya menghapus link tersebut (jika mereka hanya merugikan anda), Anda sebaliknya bisa menambahkan rel = nofollow, terutama jika Anda merasa bahwa link tersebut berguna dalam mengarahkan pengguna interner ke situs Anda. "

Anda perlu link yang terbaik untuk meningkatkan peringkat Anda

Jika Anda ingin mendapatkan peringkat tinggi di Google, Anda perlu backlink yang baik yang memiliki pengaruh positif terhadap posisi mesin pencari halaman Anda. Link Bulding di SEOprofiler membantu Anda untuk mendapatkan backlink tersebut.

Jika Anda belum melakukannya, buat account SEOprofiler gratis sekarang :





Iklan