Berikut merupakan video peretasan komputer oleh attackers dan yang menjadi sasarannya yaitu sebuah perusahaan .
Tahapan hacking yang dilakukan dalam video Targeted Cyber Attack Reality - Don't be a Victim yang di publish oleh Trend Micro :
• Reconnaissance
Dalam tahapan
awal, attackers melakukan pencarian segala informasi terhadap target serta
mengumpulkan informasi mengenai apa saja yang dapat menjadi celah untuk
melakukan serangan, kemudian hacker membuat list departemen dan staff
perusahaan tersebut pada tahapan ini bertujuan agar attackers mengetahui
bagaimana kepribadian targetnya.
Dimulai dari
kebiasaan online-nya, apakah target berkomunikasi dengan pegawainya secara
online juga. Dan juga mendapatkan lingkar keamanan dan celah sistem internet.
Attackers benar-benar merasa perlu tahu apa yang sedang mereka hadapi. Tahapan
ini menggunakan tipe passive reconnaissance.
• Scanning
Attackers melakukan packing dan encoding
sampel malware untuk memastikan mereka tetap tidak terdeteksi oleh software
security standar (antivirus).
Attackers menggunakan software anonim untuk
menghubungkan ke forum underground.
Caranya adalah membuat suatu web yang bersifat “ranjau” yang akan menginstal alat pada komputer target sesegera saat seorang user mendapatkannya. “Ranjau” ini dikirim ke semua alamat email staff yang attackers temukan di profil sosial media.
Caranya adalah membuat suatu web yang bersifat “ranjau” yang akan menginstal alat pada komputer target sesegera saat seorang user mendapatkannya. “Ranjau” ini dikirim ke semua alamat email staff yang attackers temukan di profil sosial media.
Namun komputer target mendeteksi adanya serangan. Dan email otomatis terhapus.
Selanjutnya attackers menggunakan cara
kuno: flash drive. Sebelumnya attackers telah mengamati waktu staff keluar dari
dan menuju ke kantor. Attackers menjatuhkan flash drive yang berisi malware di
depan perusahaan, dan umpannya termakan oleh korban. Setelah malware tertanam,
attackers berhasil mendapatkan informasi yang lebih spesifik mengenai
targetnya: para staff membicarakan mengenai penurunan gaji mereka.
• Gaining access
Attackers membuat sebuah pesan email berisi informasi mengenai gaji,
yang disamarkan dan di dalamnya sudah tertanam suatu malware.Dan email tersebut
dibuka oleh salah satu staff perusahaan. Dengan begitu, attackers berhasil
menembus pertahanan, menggabungkan zero-day. Mengeksploitasi dengan beberapa
rekayasa sosial untuk membuat korban membuka file “ranjau” mereka.
Sekarang komputer target berada di bawah kendali mereka, dan mereka
dapat menggunakan akun user untuk mulai menjelajahi jaringan tak terdeteksi.
Mencari setiap informasi yang dapat digunakan untuk mengeksploitasi sistem, dan
mendapatkan hak istimewa yang lebih tinggi untuk mengakses data lebih lanjut.
• Maintaining Access
Setelah mendapatkan database halaman login, attackers mencoba serangan
SQL injection untuk mendapatkan akun user istimewa, namun gagal.
Lalu attackers menemukan email dari user lain yang tampaknya memiliki
akses ke database penting. Setelah membuang cache password lokal, attackers
memiliki suatu domain admin kepercayaan. Mereka menelusuri jaringan untuk
menemukan mesin pemilik target baru.
Mereka terhubung dengan remote dekstop
untuk melakukan backdoor agar dapat mengakses hard drive lokal, dan mencari
data yang bersifat sensitif.
Target telah mengisolasi dan melakukan scan komputer. Mereka menemukan
bot dan menghapusnya. Lalu attackers melemparkan beberapa backdoors lagi,
mereka memiliki domain admin yang berarti mereka memiliki akses ke seluruh
jaringan. Attackers begitu dekat.
Sekarang adalah waktu pay-off, ex
filtration.
Mereka kembali ke mesin berbahaya dan menemukan tujuan mereka –
kepercayaan untuk pengembangan database. Sebuah serangan brutal melawan server
mendapatkan akses root dan mereka bebas untuk membuang seluruh kode sumber
untuk proyek penting.
Dan yang mereka harus lakukan sekarang
adalah, bring it home.
• Clearing track
Setelah mendapatkan semua yang mereka inginkan, para hacker akan menutup
jejakya dengan menghapus log file dan jejak yang ditinggalkan. Mereka
meninggalkan file-file berisi virus dan sebuah pesan singkat kepada server
“GAME OVER. Thanks for all files, have a good life ! :)”
0 Komentar untuk " Review “Dont be a Victim Trend Micro” "