6.2.1.11 Dyan Indrayanto - Anatomy of Malware [PDF]

  • 0 0 0
  • Suka dengan makalah ini dan mengunduhnya? Anda bisa menerbitkan file PDF Anda sendiri secara online secara gratis dalam beberapa menit saja! Sign Up
File loading please wait...
Citation preview

Lab – Anatomy of Malware Objectives Research and analyze malware Background / Scenario Malware, or malicious software, refers to a variety of malicious software programs that can be used to cause harm to computer systems, steal data, and bypass security measures. Malware can also attack critical infrastructure, disable emergency services, cause assembly lines to make defective products, disable electric generators, and disrupt transportation services. Security experts estimate that more than one million new malware threats are released each day. A McAfee Labs report indicates almost 500 million known malware threats at the end of 2015. Note: You can use the web browser in virtual machine installed in a previous lab to research security related issues. By using the virtual machine, you may prevent malware from being installed on your computer. Required Resources 



PC or mobile device with Internet access



Conduct a Search of Recent Malware a. Using your favorite search engine, conduct a search for recent malware. During your search, choose four examples of malware, each one from a different malware type, and be prepared to discuss details on what each does, how it each is transmitted and the impact each causes. Examples of malware types include: Trojan, Hoax, Adware, Malware, PUP, Exploit, and Vulnerability. Some suggested web sites to search malware are listed below: McAfee Malwarebytes Security Week TechNewsWorld Jawab: -



Malware



-



Trijan



-



Spyware



-



Ransomware



b. Read the information about the malware found from your search in step 1a, choose one and write a short summary that explains what the malware does, how it is transmitted, and the impact it causes.



 Cisco and/or its affiliates. All rights reserved. Cisco Confidential



Page 1 of 3



www.netacad.com



Lab – Cybersecurity Job Hunt



Ransomware Ransomware adalah salah satu jenis malware yang bertujuan untuk meminta tebusan kepada korban. Ransomware, sesuai dengan namanya, ransom = tebusan ( dalam bahasa Inggris ), jenis malware ini bertujuan untuk memeras korban yang komputernya terinfeksi ransomware dengan meminta sejumlah uang sebagai tebusan.tersebut. ransomware tidak pernah berkeliaran dalam bentuk ransomware seperti Wannacry yang unik dan bersifat worm. Layaknya jelangkung, ransomware konvensional membutuhkan bantuan dari malware lain untuk masuk ke komputer korbannya dan jika ia berhasil masuk, ia akan menjalankan aksinya mengenkripsi data. Sekali ia berhasil menjalankan aksinya, program ransomware akan melakukan harakiri menghapus dirinya sendiri dan hanya meninggalkan data yang terenkripsi dan pesan meminta uang tebusan. Belajar dari insiden yang terjadi di bulan Januari 2019, malware DJVU/STOP/RUMBA menginfeksi korbannya dengan cara menumpang pada program Crack atau software bajakan. Ransomware Q1 2019 Beberapa ransomware baru dan menarik yang perlu diwaspadai di tahun 2019 menurut catatan Vaksincom adalah: - Blackpink Mungkin ransomware yang paling mudah diingat milenial adalah ransomware Blackpink. Kesamaannya adalah dua-duanya membuat korbannya histeris. Kalau Blackpink membuat penggemarnya histeris membayangkan idolanya, ransomware Blackpink juga membuat korbannya histeris membayangkan datanya yang hilang. Kabar baiknya, saat ini ransomware Blackpink mengganas di Korea Selatan dan memakan banyak korban. Kita doakan saja semoga hanya group Blackpink yang melakukan konser ke Indonesia dan bukan ransomwarenya. - GandCrab Sampai saat ini GandCrab terus mengeluarkan varian baru. Jika Anda pernah menjadi korban GandCrab, ada kabar gembira bagi Anda karena hampir semua varian GandCrab 5.2 ke bawah sudah bisa didekripsi. Hubungi vendor antivirus anda untuk mendapatkan bantuan dekripsi. - Cr1pt0r Ransomware Ransomware inin mengincar perangkat NAS Network Attached Storage D-Link. Masalah utamanya adalah setiap perangkat yang terkoneksi ke jaringan baik NAS, router, switch atau modem semuanya memiliki piranti lunak (firmware) yang sama seperti piranti lunak lain banyak yang memiliki celah keamanan dan rentan dieksploitasi. Cr1pt0r akan mengincar NAS D-Link tipe DNS 320 yang sebenarnya sudah tidak dijual namun masih disupport oleh D-link dengan update firmware untuk menutupi celah keamanan, namun tampaknya mengupdate firmware perangkat keras kurang menjadi perhatian pemilik perangkat © 2019 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public.



Page 2 of 3



Lab – Cybersecurity Job Hunt



keras dan NAS seharusnya hanya digunakan dalam intranet dan tidak disarankan untuk dikoneksikan ke internet. Namun ternyata banyak pengguna yang nekad mengkoneksikan ke internet sehingga dapat dipindai oleh ransomware dan seluruh data NAS tersebut dienkripsi. Jika Anda memiliki NAS D-link, harap segera update firmware NAS anda dengan mengikuti petunjuk dari https://securityadvisories.dlink.com/announcement/publication.aspx?name=SAP10110 - Ransomware Rontok Masih ingat virus Brontok atau Rontokbro? Virus lokal yang sempat merajai tangga virus Indonesia di tahun 2000an. Entah terinspirasi oleh Rontokbro atau pembuatnya memiliki hubungan dengan Rontokbro, ada ransomware cukup canggih yang mengincar sistem operasi Linux dengan nama Rontok. Jika berhasil menginfeksi akan mengenkripsi dengan ekstensi .rontok. Bukan hanya data penting yang menjadi .rontok, tetapi dijamin jika Anda memiliki data penting di server Linux tersebut maka dijamin tabungan atau jantung Anda akan rontok juga karena uang tebusan yang diminta untuk dekripsi data adalah 20 Bitcoin atau sekitar Rp 1 miliar. Cara transmisi Ransomeware  malware ini muncul saat kita men-download suatu file atau mengunjungi website tertentu. Terlebih link- link website yang kurang aman untuk dikunjungi.  Menggunakan software bajakan  Menggunakan program crack Dampak Ransomeware  Locker ransomeware akan Menuntup hak akses (lock screen) sehingga korban tidak bisa mengakses komputernya dan pelaku akan meminta sejumlah tebusan kepada korban, agar hak akses korban dapat diberikan kembali.  Crypto Ransomware akan mengenkripsi file- file penting dalam komputer, lalu pelaku akan meminta uang tebusan untuk mendapatkan kunci deskripsinya.



© 2019 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public.



Page 3 of 3