Review “Dont be a Victim Trend Micro”

Berikut merupakan video peretasan komputer oleh attackers dan yang menjadi sasarannya yaitu sebuah perusahaan .


Berikut ini adalah review mengenai video diatas berdasarkan tahapan hacking ,seperti posting tahapan hacking sebelumnya karya-tegar-tahapan-hacking

Tahapan hacking yang dilakukan dalam video Targeted Cyber Attack Reality - Don't be a Victim yang di publish oleh Trend Micro :


   •   Reconnaissance
Dalam tahapan awal, attackers melakukan pencarian segala informasi terhadap target serta mengumpulkan informasi mengenai apa saja yang dapat menjadi celah untuk melakukan serangan, kemudian hacker membuat list departemen dan staff perusahaan tersebut pada tahapan ini bertujuan agar attackers mengetahui bagaimana kepribadian targetnya.
Dimulai dari kebiasaan online-nya, apakah target berkomunikasi dengan pegawainya secara online juga. Dan juga mendapatkan lingkar keamanan dan celah sistem internet. Attackers benar-benar merasa perlu tahu apa yang sedang mereka hadapi. Tahapan ini menggunakan tipe passive reconnaissance.

•      Scanning
       Attackers melakukan packing dan encoding sampel malware untuk memastikan mereka tetap tidak terdeteksi oleh software security standar (antivirus).
 Attackers menggunakan software anonim untuk menghubungkan ke forum underground.
      Caranya adalah membuat suatu web yang bersifat “ranjau” yang akan menginstal alat pada komputer target sesegera saat seorang user mendapatkannya. “Ranjau” ini dikirim ke semua alamat email staff yang attackers temukan di profil sosial media.

Namun komputer target mendeteksi adanya serangan. Dan email otomatis terhapus.

     Selanjutnya attackers menggunakan cara kuno: flash drive. Sebelumnya attackers telah mengamati waktu staff keluar dari dan menuju ke kantor. Attackers menjatuhkan flash drive yang berisi malware di depan perusahaan, dan umpannya termakan oleh korban. Setelah malware tertanam, attackers berhasil mendapatkan informasi yang lebih spesifik mengenai targetnya: para staff membicarakan mengenai penurunan gaji mereka.




•      Gaining access
       Attackers membuat sebuah pesan email berisi informasi mengenai gaji, yang disamarkan dan di dalamnya sudah tertanam suatu malware.Dan email tersebut dibuka oleh salah satu staff perusahaan. Dengan begitu, attackers berhasil menembus pertahanan, menggabungkan zero-day. Mengeksploitasi dengan beberapa rekayasa sosial untuk membuat korban membuka file “ranjau” mereka.
      Sekarang komputer target berada di bawah kendali mereka, dan mereka dapat menggunakan akun user untuk mulai menjelajahi jaringan tak terdeteksi. Mencari setiap informasi yang dapat digunakan untuk mengeksploitasi sistem, dan mendapatkan hak istimewa yang lebih tinggi untuk mengakses data lebih lanjut.

•      Maintaining Access
      Setelah mendapatkan database halaman login, attackers mencoba serangan SQL injection untuk mendapatkan akun user istimewa, namun gagal.

      Lalu attackers menemukan email dari user lain yang tampaknya memiliki akses ke database penting. Setelah membuang cache password lokal, attackers memiliki suatu domain admin kepercayaan. Mereka menelusuri jaringan untuk menemukan mesin pemilik target baru.
Mereka terhubung dengan remote dekstop untuk melakukan backdoor agar dapat mengakses hard drive lokal, dan mencari data yang bersifat sensitif.

     Target telah mengisolasi dan melakukan scan komputer. Mereka menemukan bot dan menghapusnya. Lalu attackers melemparkan beberapa backdoors lagi, mereka memiliki domain admin yang berarti mereka memiliki akses ke seluruh jaringan. Attackers begitu dekat.

Sekarang adalah waktu pay-off, ex filtration.

     Mereka kembali ke mesin berbahaya dan menemukan tujuan mereka – kepercayaan untuk pengembangan database. Sebuah serangan brutal melawan server mendapatkan akses root dan mereka bebas untuk membuang seluruh kode sumber untuk proyek penting.
Dan yang mereka harus lakukan sekarang adalah, bring it home.

•      Clearing track
     Setelah mendapatkan semua yang mereka inginkan, para hacker akan menutup jejakya dengan menghapus log file dan jejak yang ditinggalkan. Mereka meninggalkan file-file berisi virus dan sebuah pesan singkat kepada server “GAME OVER. Thanks for all files, have a good life ! :)”



0 Komentar untuk " Review “Dont be a Victim Trend Micro” "

Back To Top