Malware Inspection

  • Threat Vector
    Metode yang digunakan by an attacker untuk mengakses mesin korban
    Bagaimana cara kerjanya ?
    untuk mendapatkan akses ke satu atau banyak route, si peretas :
     
    • Mengidentifikasi target yg berpotensial dan threat vector
    • Mengumpulkan informasi 
    • Memanfaatkan informasi untuk mengidintifikasi tool tambahan yang dibutuhkan
    • Mendapatkan akses untuk mencari data atau menginstall malicious code atau monitor  dengan mendapatkan informasi yang layar di curi di masa mendatang atau mengambil kendali system server dengan comman and control (CnC) for personal use. [paubox.com]
  • Attack Vector
    Metode Attacker untuk mendapatkan access korban dengan memberikan infeksi malware ke PC or machine.
  • Delivery Methods yang umum
    • Malware infections usually start within software, messaging, and media
    • Watering Holes
      • Malware menempatkan situs yang mirip dengan situs resminya, biasanya hanya penambahan 1 huruf tidak begitu jelas kalau pengguna internet tidak teliti habis lah sudah... 
        (example : Facebook.com is good, and Facebooks.com is bad and this is the watering holes.
  • Botnets and Zombies
    • Botnet kumpulan komputer yang sudah compromise (kompromi) dan lebih dari satu komputer yang dibawah kendali si penjahat yang tak bertanggung jawab.


      source : https://www.endpointprotector.com/
    • Botnets dapat digunakan dalam processor intensive functions and activities lainnya.
  • Active Interception & Privilege Escalation
    • Active Interception
      • Terjadi ketika komputer diantara pengirim dan penerima ada yang bisa mengcapture dan memodifikasi interasi keduanya, bisa di sebut juga attack in the middle.

        source : DionTraining.com
    • Privilege Escalation
      • Terjadi ketika anda dapat memanfaatkan bug pada suatu desain untuk mendapatkan akses (level aksesnya itu bisa ke administrasi/ root) yang mana orang biasa tidak bisa melakukannya.


        Source : netsparker.com
  • Backdoors and Logic Bombs
    • Backdoors digunakan untuk membypass security yang normal dan mengabaikan authentikasi
    • Remote Access Trojan (RAT) dimanfaatkan untuk melakukan mempertahankan akses persisten
    • Logic Bomb
      • Malicious code yang sudah di tanamkan dalam program dan akan terekskusi pada waktu yang sudah di tentukan.
    • Easter Egg
      • Non-malicious code ketika terpanggil/ terekskusi, displays an insider joke, hidden message, or secret feature hanya itu.
    • Logic bombs and Easter eggs should not be used according to secure coding standards

Comments

Popular Posts