SlideShare a Scribd company logo
1 of 48
Download to read offline
Forensika Digital
20523117 - Fatimah Azzahra Kusuma Dewi
20523184 - Intan Nabila Azmi
20523217 - Muhammad Ihsan Syafiul Umam
20523238 - Syuhda Fakhrunnisa
20523241 - Mayla Ayyuni Sonya
Malware and Cyber
Attacks During COVID-19
eForensics Magazine 2020 04 Malware and
Cyber Attacks during COVID-19
Source
Cyber Attacks
based on
Covid-19
Global Search for Coronavirus AKA Covid-19
Cyber-attacks berdasarkan tema COVID-19 mulai berkembang biak di internet pada pertengahan Januari 2020 karena
lebih banyak pengguna online mulai mencari informasi lebih lanjut tentang Covid-19, Coronavirus dan SARS-COV-2.
Coronavirus Issues Exploited
by Hackers
Februari - sekarang: Pencegahan Coronavirus (pada pertengahan Februari,
istilah 'Covid-19' digunakan)
Januari - sekarang: Informasi tentang Coronavirus
Februari - sekarang: Obat untuk Coronavirus/Covid-19
Maret - sekarang: Donasi terkait Coronavirus/Covid-19
Maret - sekarang: Aplikasi Bantuan Keuangan terkait Coronavirus/ Covid-19
Early Information on
Coronavirus:
Spam SMS
and social
media
messages
mulai muncul menggunakan
economic stimulus packages
Sebagian besar serangan melalui
laptop, desktop, dan terutama
mobile devices
Attack
Spread
Metode Serangan: SMS, email,
social communication
(WhatsApp, Telegram), social
media (Facebook,
Instagram, Twitter), malicious
websites (clone, phishing).
Attack
Vectors
How attackers exploit the
COVID-19 crisis
Domain jahat
menggunakan ‘covid’
atau ‘coronavirus’ di
URL, digunakan untuk
penipuan.
Beberapa email
phishing dikirim
meminta sumbangan
untuk korban Covid-19
dan staf medis.
Seperti website WHO.
Phishing
emails
Bad
Domains
Cloned
Websites
How attackers exploit the
COVID-19 crisis (2)
Lampiran virus dalam
email, SMS, pesan dan
postingan media sosial
yang berkaitan dengan
COVID-19.
File Android .apk dan
Apple iOS .ipa yang
berbahaya yang memikat
pengguna internet dengan
informasi di Coronavirus,
penyembuhan potensial,
teknik pencegahan, dll.
Ini termasuk tautan yang
dikodekan dengan
unduhan malware dan file
yang dapat dieksekusi,
untuk komputer maupun
perangkat seluler.
Malicious Mobile
Applications
Virus
Attachments
Virus Links
Malware During
Covid-19
Sejak komputer pertama kali
diperkenalkan setelah Perang Dunia
kedua, malware telah menjadi ancaman
signifikan bagi siapa pun atau perusahaan
yang menggunakan teknologi komputer.
Malware?
Malware menggambarkan perangkat lunak
atau kode berbahaya apa pun yang
merugikan sistem komputer.
Malware Classifications
Virus Worms
Spyware
Trojans
Ransomware Adware
Botnets
Malware Evolution
Password
Cracking
Ada banyak teknik dan alat anti-forensik,
kriptografi muncul sebagai salah satu
potensi analisis forensik yang besar. Ini
disebabkan oleh fakta bahwa algoritma
dan protokol kriptografi diguankan dalam
implementasi perangkat lunak dan
perangkat keras, seperti yang akan kita
bahas di bagian berikut.
Untuk mendapatkan sebuah
password dibutuhkan kunci
yang digunakan untuk
mengenkripsi data, menyerang
kunci secara langsung
bukanlah cara terbaik untuk
memecahkan data terenkripsi.
Cara yang lebih baik adalah
dengan menyerang proses
yang digunakan untuk
menghasilkan kunci yaitu
dengan membuat algoritma
yang telah ditentukan.
Banyak produsen komputer
dan sistem operasi memiliki
solusi crypto mereka sendiri,
dengan begitu masing-
masing produsen memiliki
solusi untuk kriptografinya
sendiri.
Dictionary attack
Brute force
Rule-based attack
Probabilistic attacks
Adapun beberapa teknik
dengan peluang besar untuk
mendapatkan sandi seperti:
Cryptography by
default
Passwords and the
Cryptography Keys
Attacking the
passwords, not the keys
Semua serangan dan teknik
cracking password yang
disajikan sejauh ini berfokus
pada kerapuhan password
yang dipilih oleh pengguna.
Tapi, chip kriptografi
menjadi lebih umum di
laptop dan baru-baru ini di
komputer desktop juga.
Chip kriptografi secara
signifikan meningkatkan
keamanan kunci kriptografi.
Kali Linux
Hashcat
Mentalist
Passware
Beberapa contoh softwere
pemecah kata sandi:
Password cracking tools The hardware needed to run
password cracking programs
Point Of Sale
Malware (POS)
Perangkat lunak yang dibuat khusus untuk mencuri data pelanggan, terutama
dari kartu pembayaran elektronik seperti kartu debit dan kredit dan dari
mesin POS di toko ritel. Dipercayai bahwa penjahat di balik malware jenis ini
mengejar data yang dapat mereka jual, bukan untuk penggunaan pribadi
mereka sendiri. Beberapa contoh malware POS seperti Alina, Backoff,
BlackPOS, BlackPOS version 2. Malware POS dapat dihindari jika pemilik bisnis
telah melatih staf mereka dengan benar untuk menemukan dan menangani
umpan rekayasa sosial dengan benar yang memungkinkan file tersebut
masuk ke sistem pembayaran bisnis.
Malicious Powershell
as Job Description
Phising menggunakan situs cari kerja palsu
Phising adalah salah satu
metode untuk mendapatkan
data secara ilegal dari
organisasi atau individu
dengan cara teknik
pengelabuhan
Dalam kasus APT33, ketika
pengguna klik tombol
apply, secara otomatis akan
mengunduh satu file yang
berisi kode program
terenkripsi yang akan
mencuri data pengguna
Jika belum dideskripsi, yang akan tampil hanya
huruf dan simbol yang tidak dapat difahami
Of COVID-19:
Attempts to
Secure the Healthcare
Pandemi Covid-19 membuat semua orang
fokus pada menyelamatkan nyawa dan
mengabaikan aspek cyber pada sistem
kesehatan
Di tengah badai Covid-19 dan serangan siber
yang sangat masif pada sistem kesehatan,
dibentuklah sebuah grup siber volunteer dari
berbagai pakar siber dan teknologi untuk
mencegah serangan.
Detecting
Fileless
Malware
Attacks
by Matthew Kafami
Malware biasa mengunduh dan menginstal file
berbahaya ke sistem yang terinfeksi. biasanya
aktivitasnya terjadi dalam volatile memory and
uses native tools
Tahapan eksekusi
malware
Eksekusi - traditional malware dan fileless
malware membentuk koneksi ke malware
server untuk mendapat perintah lebih lanjut
Tahapan eksekusi
malware
Entry - disebabkan tindakan oleh korban
sehingga masuk ke link atau URL yang
berbahaya
Distribusi - malware mengarahkan korban
atas informasi tertentu seperti jenis
perambanan
Infeksi - perbedaan traditional malware dan
fileless malware
Malware tradisional akan
mengunduh muatannya ke disk,
artinya Malware.exe akan tetap
aktif disk seperti halnya file
yang diunduh lainnya. Ini telah
disederhanakan demi menyoroti
perbedaan, tetapi ada cara
malware tradisional akan
berusaha menyembunyikannya
keberadaannya pada sistem
yang terinfeksi.
Treaditional Malware Fileless Malware
Fileless Malware dijalankan
melalui RAM saja. Ini berarti
keberadaannya menjadi lebih
sulit
mendeteksi dari awal, dan
meningkatkan kesulitan setelah
sistem dimatikan.
Malware tanpa file bergantung pada penggunaan alat yang
sudah ada sebelumnya di a sistem dan beroperasi dalam
memori yang mudah menguap untuk menghindari deteksi
oleh alat antivirus. Kabar baiknya adalah itu menggunakan
alat yang sama dapat membantu mendeteksi malware tanpa
file.
Interview with Mark
Gambill, EVP & Marketing
Officer Celebrite
Tanya jawab seputar pertanyaan
perkemabngan forensik selama masa Covid-19
What is the news from Cellebrite world?
Pertama, peningkatan pelatihan online atas permintaan penegakan hukum dan
forensik digital perusahaan profesioanl
Kedua, komitmen menjaga layanan pelanggan tanpa gangguan menggunakan
teknologi kami di jarak juah.
Ketiga, hasil digital tahunan 2020 mengenai Laporan Tolak Ukur Industri Intelijen.
What are some security issues associated with the current situation in the
world and COVID-19?
Meningkatnya penipuan keamaan siber online sehingga banyak pemilik
perusahaan yang meningkatkan keamaan repositori pusat
Which trend is the least obvious in your opinion? And why?
Tren yang paling mengejutkan adalah lamanya waktu penyelidik dan pemeriksa
menghabiskan waktu untuk meninjau data dan bukti digital secara manual. Hal ini
diperparah dengan arus kurangnya strategi dan alat kecerdasan digital
dimanfaatkan di banyak lembaga
What challenges will the cybersecurity industry be forced to overcome
Kesulitan saat membuka kunci perangkat dan mengumpulkan informasi penting,
mereka juga sangat prihatin tentang menyimpan dan berbagi ini bukti digital
What would you recommend to our audience? How to prepare for the rest of
2020?
Mencari cara untuk menyatukan data yang berbeda, berinvestasi dalam
pengembangan sebuah platform terintegrasi yang semua penegak hokum tim
dapat memanfaatkan untuk dapat melihat semua bukti dan informasi dengan
mudah dan logis.
What do you think - will COVID-19 change the cybersecurity world? If so, how?
In what way?
Terjadi pemaksaan akibat kondisi ini, namun teknologi dapat membantu dalam
menggunakan data digital unutuk mengurangi dampak pandemi. Dan cyber
security dan intelegen industry perlu bekerja unutk memastikan data penting
agak tidak salah urus.
What are your plans for the future? Can you tell us what you are currently
working on?
Menigkatkan penawaran pelatihan kami. salah satunya dengan cara Selebrit.
Selebrit adalah bersiap untuk menawarkan kelas pelatihan tiga hari yang baru
untuk klien Cellebrite Business Solutions (CBS). yang akan disebut Cellebrite
Certified Corporate Investigator (CCCI) pada awal tahun 2020.
Do you have any thoughts or experiences you would like to share with our
audience?
Memastikan kami terus mengatasi kebutuhan pelanggan kami dan
mempertahankan fokus kami dalam membangun dan memberikan solusi kelas
dunia sekitar Intelijen Digital
Creating Awareness of
Anti-Forensic
Deceptions Used by
Cyber-Criminals
by Rhonda Johnson
Ketidakmampuan investigator
forensik digital dalam mendeteksi
malware
Kompleksitas Penyerangan
Malware dan Canggihnya
Teknologi Penipuan
Pelaku tidak teridentifikasi dan
tidak terkena jeratan hukum
Sebuah teror di San Bernardino yang
memakan 14 korban jiwa dan banyak
lainnya luka-luka, mengangkat bukti
sebuah iPhone yang ternyata
mengimplementasikan teknologi
enkripsi anti-forensik
Penting untuk Mengetahui
Teknik dan Alat Anti-Forensik
Trojan Banking
Malware Program
Digunakan untuk mendapatkan akses tidak sah
terhadap jutaan akun bank, di mana pelaku
menargetkan institusi finansial lokal maupun
internasional.
Anti-Tools
Zeus SpyEye
Menerapkan
pendekatan
anti-forensik
Anti-Analysis
Pelaku dapat menargetkan tools
untuk debugging dan
disassembling yang digunakan
dalam analisis dinamis seperti
OllyDbg dan IDA Pro
Anti-Tools
Banyak malware canggih yang
menerapkan fitur AI untuk dapat
mengubah perilaku sampel
malware ketika suatu librari atau
program tertentu terdeteksi.
Anti-Analysis
Salah satu pendekatan analisis
malware adalah analisis statis
yang memakan banyak waktu dan
sangat bergantung pada tools
disassembling.
Banyak malware yang dibangun
dengan komponen anti-
disassembling dan teknik-teknik
obfuscation lainnya, sehingga
sulit untuk dilakukan analisis
atas malware tersebut.
Anti-Analysis
Teknik untuk menambah kompleksitas
kode, sehingga sulit untuk
diinterpretasikan dan mengharuskan
analis untuk mengambil keputusan
berisiko saat mengeksekusinya.
Program yang mengkompresi dan
mengenkripsi konten sedemikian rupa
sehingga tidak meninggalkan file hash
yang bisa dilihat. Program ini juga
berusaha untuk menyembunyikan konten
agar dapat melewati pemeriksaan
keamanan seperti anti-virus atau sistem
deteksi intrusi.
OBFUSCATION
PACKERS
Interview with
Kevin Coppins
President and CEO, Spirion
Can you tell us more about Spirion?
Spirion merupakan sebuah perusahaan yang menangani masalah
privasi data
Spirion menyadari bahwa cara paling praktis untuk mencegah
pelanggaran terhadap data bukanlah dengan menghapus ancaman,
tetapi dengan menyusutkan target yang bisa diserang.
Manajemen endpoints dan
tipe basisdata yang
berbeda
Menemukan data sensitif
di dalam file foto atau .pdf
Yang harus dilakukan
terkait cloud
= Beberapa masalah yang sering diselesaikan oleh Spirion =
Pemikiran yang paling
menakutkan adalah
seberapa besar
permukaan data
sensitif yang rentan
nantinya, dan
seberapa buruk dia
terproteksi
What are some privacy issues associated
with the current situation in the world and
COVID-19?
Pelanggaran data naik 17% pada 2019.
Dengan biaya rata-rata $240/rekaman hilang,
perusahaan mulai kehabisan angka nol pada
kalkulator dengan cepat.
Penerapan "Breach Notification" memberikan
konsekuensi bahwa satu insiden pelanggaran
privasi mengakibatkan gangguan yang
signifikan terhadap organisasi.
What are the fundamental rules of
protecting the sensitive data?
Mendefinisikan apa itu arti
"sensitif" bagi organisasi
01
Mengetahui letak seluruh data
sensitif sepanjang waktu
02
Menyusutkan permukaan yang
rentan terhadap ancaman
03
Memahami fundamental dari
privasi
04
What do you think - will
COVID-19 change the
cybersecurity world? If so,
how? In what way?
Dalam waktu dekat, profesional
kemananan akan berfokus pada solusi
yang kritis dan cepat. Sementara
organisasi harus menyeimbangkan
budget untuk keamanan dan bisnis,
sehingga banyak organisasi
menghadapi permasalahan pendanaan
yang signifikan.
| | | |
Work From Home
Record Zoom and
Share it
Data Repositories
not Designed for
Remote Access
Do you have any thoughts or experiences
you would like to share with our audience?
Any good advice?
"Keamanan akan menjadi lebih
efektif dan terjangkau ketika kita
bisa menerapkan level proteksi
yang sesuai berdasarkan nilai dari
data yang kita lindungi"
"Terapkan kiat-kiat tentang
bagaimana kita bisa bekerja dari
rumah secara aman. Seperti
menggunakan VPN, password
manager, membersihkan sampah,
dan lainnya."
THANK
YOU

More Related Content

Similar to Malware and Cyber Attacks During COVID-19.pdf

Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si. sistem informasi ma...
Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si.  sistem informasi ma...Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si.  sistem informasi ma...
Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si. sistem informasi ma...asyaaisyah
 
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...Gusti_Ketut_Suardika
 
Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...
Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...
Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...Ellya Yasmien
 
Sim, suryo pranoto, prof. dr. hapzi ali, mm, cma, sistem informasi manajemen ...
Sim, suryo pranoto, prof. dr. hapzi ali, mm, cma, sistem informasi manajemen ...Sim, suryo pranoto, prof. dr. hapzi ali, mm, cma, sistem informasi manajemen ...
Sim, suryo pranoto, prof. dr. hapzi ali, mm, cma, sistem informasi manajemen ...suryo pranoto
 
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, sumber daya komput...
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, sumber daya komput...Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, sumber daya komput...
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, sumber daya komput...Pratiwi Rosantry
 
Sim, wahyudiyanto, hapzi ali, keamanan sistem informasi, universitas mercu bu...
Sim, wahyudiyanto, hapzi ali, keamanan sistem informasi, universitas mercu bu...Sim, wahyudiyanto, hapzi ali, keamanan sistem informasi, universitas mercu bu...
Sim, wahyudiyanto, hapzi ali, keamanan sistem informasi, universitas mercu bu...wahyudiyanto
 
Chapter 6 implikasi etis dari teknologi informasi
Chapter 6 implikasi etis dari teknologi informasiChapter 6 implikasi etis dari teknologi informasi
Chapter 6 implikasi etis dari teknologi informasiAndi Iswoyo
 
Kelompok 2 ( keamanan sistem informasi )
Kelompok 2 ( keamanan sistem informasi )Kelompok 2 ( keamanan sistem informasi )
Kelompok 2 ( keamanan sistem informasi )Syahrul Syafriza
 
SIM, Suryo Aji Saputro, Prof. Dr. Hapzi Ali, M.M, Keamanan Sistem Informasi, ...
SIM, Suryo Aji Saputro, Prof. Dr. Hapzi Ali, M.M, Keamanan Sistem Informasi, ...SIM, Suryo Aji Saputro, Prof. Dr. Hapzi Ali, M.M, Keamanan Sistem Informasi, ...
SIM, Suryo Aji Saputro, Prof. Dr. Hapzi Ali, M.M, Keamanan Sistem Informasi, ...Suryo Aji Saputro
 
Azhyqa rereantica martkliana 43217120150 quiz pertemuan 9
Azhyqa rereantica martkliana 43217120150 quiz pertemuan 9Azhyqa rereantica martkliana 43217120150 quiz pertemuan 9
Azhyqa rereantica martkliana 43217120150 quiz pertemuan 9AzhyqaRereanticaMart
 
Safety and security computer
Safety and security computerSafety and security computer
Safety and security computerPeniRizkiUtami
 
Sim,lisa andriyani,hapzi ali,keamanan sistem informasi,universitas mercubuana...
Sim,lisa andriyani,hapzi ali,keamanan sistem informasi,universitas mercubuana...Sim,lisa andriyani,hapzi ali,keamanan sistem informasi,universitas mercubuana...
Sim,lisa andriyani,hapzi ali,keamanan sistem informasi,universitas mercubuana...Lisa Andriyani
 
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...Ratih Safitri
 
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...Ratih Safitri
 
Sim, bunga lahir wana, prof. dr. hapzi ali, keamanan sistem informasi, mercub...
Sim, bunga lahir wana, prof. dr. hapzi ali, keamanan sistem informasi, mercub...Sim, bunga lahir wana, prof. dr. hapzi ali, keamanan sistem informasi, mercub...
Sim, bunga lahir wana, prof. dr. hapzi ali, keamanan sistem informasi, mercub...bunga lahir wana
 
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...Afifah Luthfiah
 
Undetectable Backdoor: The Art of Malicious Software and Social Engineering -...
Undetectable Backdoor: The Art of Malicious Software and Social Engineering -...Undetectable Backdoor: The Art of Malicious Software and Social Engineering -...
Undetectable Backdoor: The Art of Malicious Software and Social Engineering -...idsecconf
 
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...Nurlelah Nurlelah
 
Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...
Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...
Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...Deby Christin
 

Similar to Malware and Cyber Attacks During COVID-19.pdf (20)

Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si. sistem informasi ma...
Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si.  sistem informasi ma...Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si.  sistem informasi ma...
Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si. sistem informasi ma...
 
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
 
Pertemuan 1.pptx
Pertemuan 1.pptxPertemuan 1.pptx
Pertemuan 1.pptx
 
Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...
Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...
Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...
 
Sim, suryo pranoto, prof. dr. hapzi ali, mm, cma, sistem informasi manajemen ...
Sim, suryo pranoto, prof. dr. hapzi ali, mm, cma, sistem informasi manajemen ...Sim, suryo pranoto, prof. dr. hapzi ali, mm, cma, sistem informasi manajemen ...
Sim, suryo pranoto, prof. dr. hapzi ali, mm, cma, sistem informasi manajemen ...
 
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, sumber daya komput...
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, sumber daya komput...Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, sumber daya komput...
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, sumber daya komput...
 
Sim, wahyudiyanto, hapzi ali, keamanan sistem informasi, universitas mercu bu...
Sim, wahyudiyanto, hapzi ali, keamanan sistem informasi, universitas mercu bu...Sim, wahyudiyanto, hapzi ali, keamanan sistem informasi, universitas mercu bu...
Sim, wahyudiyanto, hapzi ali, keamanan sistem informasi, universitas mercu bu...
 
Chapter 6 implikasi etis dari teknologi informasi
Chapter 6 implikasi etis dari teknologi informasiChapter 6 implikasi etis dari teknologi informasi
Chapter 6 implikasi etis dari teknologi informasi
 
Kelompok 2 ( keamanan sistem informasi )
Kelompok 2 ( keamanan sistem informasi )Kelompok 2 ( keamanan sistem informasi )
Kelompok 2 ( keamanan sistem informasi )
 
SIM, Suryo Aji Saputro, Prof. Dr. Hapzi Ali, M.M, Keamanan Sistem Informasi, ...
SIM, Suryo Aji Saputro, Prof. Dr. Hapzi Ali, M.M, Keamanan Sistem Informasi, ...SIM, Suryo Aji Saputro, Prof. Dr. Hapzi Ali, M.M, Keamanan Sistem Informasi, ...
SIM, Suryo Aji Saputro, Prof. Dr. Hapzi Ali, M.M, Keamanan Sistem Informasi, ...
 
Azhyqa rereantica martkliana 43217120150 quiz pertemuan 9
Azhyqa rereantica martkliana 43217120150 quiz pertemuan 9Azhyqa rereantica martkliana 43217120150 quiz pertemuan 9
Azhyqa rereantica martkliana 43217120150 quiz pertemuan 9
 
Safety and security computer
Safety and security computerSafety and security computer
Safety and security computer
 
Sim,lisa andriyani,hapzi ali,keamanan sistem informasi,universitas mercubuana...
Sim,lisa andriyani,hapzi ali,keamanan sistem informasi,universitas mercubuana...Sim,lisa andriyani,hapzi ali,keamanan sistem informasi,universitas mercubuana...
Sim,lisa andriyani,hapzi ali,keamanan sistem informasi,universitas mercubuana...
 
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
 
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
 
Sim, bunga lahir wana, prof. dr. hapzi ali, keamanan sistem informasi, mercub...
Sim, bunga lahir wana, prof. dr. hapzi ali, keamanan sistem informasi, mercub...Sim, bunga lahir wana, prof. dr. hapzi ali, keamanan sistem informasi, mercub...
Sim, bunga lahir wana, prof. dr. hapzi ali, keamanan sistem informasi, mercub...
 
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
 
Undetectable Backdoor: The Art of Malicious Software and Social Engineering -...
Undetectable Backdoor: The Art of Malicious Software and Social Engineering -...Undetectable Backdoor: The Art of Malicious Software and Social Engineering -...
Undetectable Backdoor: The Art of Malicious Software and Social Engineering -...
 
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
 
Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...
Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...
Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...
 

Recently uploaded

Pembangkit Listrik Tenaga Nuklir Kelompok 1.pptx
Pembangkit Listrik Tenaga Nuklir Kelompok 1.pptxPembangkit Listrik Tenaga Nuklir Kelompok 1.pptx
Pembangkit Listrik Tenaga Nuklir Kelompok 1.pptxmuhammadrizky331164
 
001. Ringkasan Lampiran Juknis DAK 2024_PAUD.pptx
001. Ringkasan Lampiran Juknis DAK 2024_PAUD.pptx001. Ringkasan Lampiran Juknis DAK 2024_PAUD.pptx
001. Ringkasan Lampiran Juknis DAK 2024_PAUD.pptxMuhararAhmad
 
MAteri:Penggunaan fungsi pada pemrograman c++
MAteri:Penggunaan fungsi pada pemrograman c++MAteri:Penggunaan fungsi pada pemrograman c++
MAteri:Penggunaan fungsi pada pemrograman c++FujiAdam
 
05 Sistem Perencanaan Pembangunan Nasional.ppt
05 Sistem Perencanaan Pembangunan Nasional.ppt05 Sistem Perencanaan Pembangunan Nasional.ppt
05 Sistem Perencanaan Pembangunan Nasional.pptSonyGobang1
 
Slide Transformasi dan Load Data Menggunakan Talend Open Studio
Slide Transformasi dan Load Data Menggunakan Talend Open StudioSlide Transformasi dan Load Data Menggunakan Talend Open Studio
Slide Transformasi dan Load Data Menggunakan Talend Open Studiossuser52d6bf
 
Strategi Pengembangan Agribisnis di Indonesia
Strategi Pengembangan Agribisnis di IndonesiaStrategi Pengembangan Agribisnis di Indonesia
Strategi Pengembangan Agribisnis di IndonesiaRenaYunita2
 

Recently uploaded (6)

Pembangkit Listrik Tenaga Nuklir Kelompok 1.pptx
Pembangkit Listrik Tenaga Nuklir Kelompok 1.pptxPembangkit Listrik Tenaga Nuklir Kelompok 1.pptx
Pembangkit Listrik Tenaga Nuklir Kelompok 1.pptx
 
001. Ringkasan Lampiran Juknis DAK 2024_PAUD.pptx
001. Ringkasan Lampiran Juknis DAK 2024_PAUD.pptx001. Ringkasan Lampiran Juknis DAK 2024_PAUD.pptx
001. Ringkasan Lampiran Juknis DAK 2024_PAUD.pptx
 
MAteri:Penggunaan fungsi pada pemrograman c++
MAteri:Penggunaan fungsi pada pemrograman c++MAteri:Penggunaan fungsi pada pemrograman c++
MAteri:Penggunaan fungsi pada pemrograman c++
 
05 Sistem Perencanaan Pembangunan Nasional.ppt
05 Sistem Perencanaan Pembangunan Nasional.ppt05 Sistem Perencanaan Pembangunan Nasional.ppt
05 Sistem Perencanaan Pembangunan Nasional.ppt
 
Slide Transformasi dan Load Data Menggunakan Talend Open Studio
Slide Transformasi dan Load Data Menggunakan Talend Open StudioSlide Transformasi dan Load Data Menggunakan Talend Open Studio
Slide Transformasi dan Load Data Menggunakan Talend Open Studio
 
Strategi Pengembangan Agribisnis di Indonesia
Strategi Pengembangan Agribisnis di IndonesiaStrategi Pengembangan Agribisnis di Indonesia
Strategi Pengembangan Agribisnis di Indonesia
 

Malware and Cyber Attacks During COVID-19.pdf

  • 1. Forensika Digital 20523117 - Fatimah Azzahra Kusuma Dewi 20523184 - Intan Nabila Azmi 20523217 - Muhammad Ihsan Syafiul Umam 20523238 - Syuhda Fakhrunnisa 20523241 - Mayla Ayyuni Sonya Malware and Cyber Attacks During COVID-19 eForensics Magazine 2020 04 Malware and Cyber Attacks during COVID-19 Source
  • 3. Global Search for Coronavirus AKA Covid-19 Cyber-attacks berdasarkan tema COVID-19 mulai berkembang biak di internet pada pertengahan Januari 2020 karena lebih banyak pengguna online mulai mencari informasi lebih lanjut tentang Covid-19, Coronavirus dan SARS-COV-2.
  • 4. Coronavirus Issues Exploited by Hackers Februari - sekarang: Pencegahan Coronavirus (pada pertengahan Februari, istilah 'Covid-19' digunakan) Januari - sekarang: Informasi tentang Coronavirus Februari - sekarang: Obat untuk Coronavirus/Covid-19 Maret - sekarang: Donasi terkait Coronavirus/Covid-19 Maret - sekarang: Aplikasi Bantuan Keuangan terkait Coronavirus/ Covid-19
  • 5. Early Information on Coronavirus: Spam SMS and social media messages mulai muncul menggunakan economic stimulus packages
  • 6. Sebagian besar serangan melalui laptop, desktop, dan terutama mobile devices Attack Spread Metode Serangan: SMS, email, social communication (WhatsApp, Telegram), social media (Facebook, Instagram, Twitter), malicious websites (clone, phishing). Attack Vectors
  • 7. How attackers exploit the COVID-19 crisis Domain jahat menggunakan ‘covid’ atau ‘coronavirus’ di URL, digunakan untuk penipuan. Beberapa email phishing dikirim meminta sumbangan untuk korban Covid-19 dan staf medis. Seperti website WHO. Phishing emails Bad Domains Cloned Websites
  • 8. How attackers exploit the COVID-19 crisis (2) Lampiran virus dalam email, SMS, pesan dan postingan media sosial yang berkaitan dengan COVID-19. File Android .apk dan Apple iOS .ipa yang berbahaya yang memikat pengguna internet dengan informasi di Coronavirus, penyembuhan potensial, teknik pencegahan, dll. Ini termasuk tautan yang dikodekan dengan unduhan malware dan file yang dapat dieksekusi, untuk komputer maupun perangkat seluler. Malicious Mobile Applications Virus Attachments Virus Links
  • 9. Malware During Covid-19 Sejak komputer pertama kali diperkenalkan setelah Perang Dunia kedua, malware telah menjadi ancaman signifikan bagi siapa pun atau perusahaan yang menggunakan teknologi komputer.
  • 10. Malware? Malware menggambarkan perangkat lunak atau kode berbahaya apa pun yang merugikan sistem komputer.
  • 14. Ada banyak teknik dan alat anti-forensik, kriptografi muncul sebagai salah satu potensi analisis forensik yang besar. Ini disebabkan oleh fakta bahwa algoritma dan protokol kriptografi diguankan dalam implementasi perangkat lunak dan perangkat keras, seperti yang akan kita bahas di bagian berikut.
  • 15. Untuk mendapatkan sebuah password dibutuhkan kunci yang digunakan untuk mengenkripsi data, menyerang kunci secara langsung bukanlah cara terbaik untuk memecahkan data terenkripsi. Cara yang lebih baik adalah dengan menyerang proses yang digunakan untuk menghasilkan kunci yaitu dengan membuat algoritma yang telah ditentukan. Banyak produsen komputer dan sistem operasi memiliki solusi crypto mereka sendiri, dengan begitu masing- masing produsen memiliki solusi untuk kriptografinya sendiri. Dictionary attack Brute force Rule-based attack Probabilistic attacks Adapun beberapa teknik dengan peluang besar untuk mendapatkan sandi seperti: Cryptography by default Passwords and the Cryptography Keys Attacking the passwords, not the keys
  • 16. Semua serangan dan teknik cracking password yang disajikan sejauh ini berfokus pada kerapuhan password yang dipilih oleh pengguna. Tapi, chip kriptografi menjadi lebih umum di laptop dan baru-baru ini di komputer desktop juga. Chip kriptografi secara signifikan meningkatkan keamanan kunci kriptografi. Kali Linux Hashcat Mentalist Passware Beberapa contoh softwere pemecah kata sandi: Password cracking tools The hardware needed to run password cracking programs
  • 18. Perangkat lunak yang dibuat khusus untuk mencuri data pelanggan, terutama dari kartu pembayaran elektronik seperti kartu debit dan kredit dan dari mesin POS di toko ritel. Dipercayai bahwa penjahat di balik malware jenis ini mengejar data yang dapat mereka jual, bukan untuk penggunaan pribadi mereka sendiri. Beberapa contoh malware POS seperti Alina, Backoff, BlackPOS, BlackPOS version 2. Malware POS dapat dihindari jika pemilik bisnis telah melatih staf mereka dengan benar untuk menemukan dan menangani umpan rekayasa sosial dengan benar yang memungkinkan file tersebut masuk ke sistem pembayaran bisnis.
  • 20. Phising menggunakan situs cari kerja palsu
  • 21. Phising adalah salah satu metode untuk mendapatkan data secara ilegal dari organisasi atau individu dengan cara teknik pengelabuhan
  • 22. Dalam kasus APT33, ketika pengguna klik tombol apply, secara otomatis akan mengunduh satu file yang berisi kode program terenkripsi yang akan mencuri data pengguna
  • 23. Jika belum dideskripsi, yang akan tampil hanya huruf dan simbol yang tidak dapat difahami
  • 24. Of COVID-19: Attempts to Secure the Healthcare Pandemi Covid-19 membuat semua orang fokus pada menyelamatkan nyawa dan mengabaikan aspek cyber pada sistem kesehatan
  • 25. Di tengah badai Covid-19 dan serangan siber yang sangat masif pada sistem kesehatan, dibentuklah sebuah grup siber volunteer dari berbagai pakar siber dan teknologi untuk mencegah serangan.
  • 26. Detecting Fileless Malware Attacks by Matthew Kafami Malware biasa mengunduh dan menginstal file berbahaya ke sistem yang terinfeksi. biasanya aktivitasnya terjadi dalam volatile memory and uses native tools
  • 27. Tahapan eksekusi malware Eksekusi - traditional malware dan fileless malware membentuk koneksi ke malware server untuk mendapat perintah lebih lanjut
  • 28. Tahapan eksekusi malware Entry - disebabkan tindakan oleh korban sehingga masuk ke link atau URL yang berbahaya Distribusi - malware mengarahkan korban atas informasi tertentu seperti jenis perambanan Infeksi - perbedaan traditional malware dan fileless malware
  • 29. Malware tradisional akan mengunduh muatannya ke disk, artinya Malware.exe akan tetap aktif disk seperti halnya file yang diunduh lainnya. Ini telah disederhanakan demi menyoroti perbedaan, tetapi ada cara malware tradisional akan berusaha menyembunyikannya keberadaannya pada sistem yang terinfeksi. Treaditional Malware Fileless Malware Fileless Malware dijalankan melalui RAM saja. Ini berarti keberadaannya menjadi lebih sulit mendeteksi dari awal, dan meningkatkan kesulitan setelah sistem dimatikan.
  • 30. Malware tanpa file bergantung pada penggunaan alat yang sudah ada sebelumnya di a sistem dan beroperasi dalam memori yang mudah menguap untuk menghindari deteksi oleh alat antivirus. Kabar baiknya adalah itu menggunakan alat yang sama dapat membantu mendeteksi malware tanpa file.
  • 31. Interview with Mark Gambill, EVP & Marketing Officer Celebrite Tanya jawab seputar pertanyaan perkemabngan forensik selama masa Covid-19
  • 32. What is the news from Cellebrite world? Pertama, peningkatan pelatihan online atas permintaan penegakan hukum dan forensik digital perusahaan profesioanl Kedua, komitmen menjaga layanan pelanggan tanpa gangguan menggunakan teknologi kami di jarak juah. Ketiga, hasil digital tahunan 2020 mengenai Laporan Tolak Ukur Industri Intelijen. What are some security issues associated with the current situation in the world and COVID-19? Meningkatnya penipuan keamaan siber online sehingga banyak pemilik perusahaan yang meningkatkan keamaan repositori pusat
  • 33. Which trend is the least obvious in your opinion? And why? Tren yang paling mengejutkan adalah lamanya waktu penyelidik dan pemeriksa menghabiskan waktu untuk meninjau data dan bukti digital secara manual. Hal ini diperparah dengan arus kurangnya strategi dan alat kecerdasan digital dimanfaatkan di banyak lembaga What challenges will the cybersecurity industry be forced to overcome Kesulitan saat membuka kunci perangkat dan mengumpulkan informasi penting, mereka juga sangat prihatin tentang menyimpan dan berbagi ini bukti digital
  • 34. What would you recommend to our audience? How to prepare for the rest of 2020? Mencari cara untuk menyatukan data yang berbeda, berinvestasi dalam pengembangan sebuah platform terintegrasi yang semua penegak hokum tim dapat memanfaatkan untuk dapat melihat semua bukti dan informasi dengan mudah dan logis. What do you think - will COVID-19 change the cybersecurity world? If so, how? In what way? Terjadi pemaksaan akibat kondisi ini, namun teknologi dapat membantu dalam menggunakan data digital unutuk mengurangi dampak pandemi. Dan cyber security dan intelegen industry perlu bekerja unutk memastikan data penting agak tidak salah urus.
  • 35. What are your plans for the future? Can you tell us what you are currently working on? Menigkatkan penawaran pelatihan kami. salah satunya dengan cara Selebrit. Selebrit adalah bersiap untuk menawarkan kelas pelatihan tiga hari yang baru untuk klien Cellebrite Business Solutions (CBS). yang akan disebut Cellebrite Certified Corporate Investigator (CCCI) pada awal tahun 2020. Do you have any thoughts or experiences you would like to share with our audience? Memastikan kami terus mengatasi kebutuhan pelanggan kami dan mempertahankan fokus kami dalam membangun dan memberikan solusi kelas dunia sekitar Intelijen Digital
  • 36. Creating Awareness of Anti-Forensic Deceptions Used by Cyber-Criminals by Rhonda Johnson
  • 37. Ketidakmampuan investigator forensik digital dalam mendeteksi malware Kompleksitas Penyerangan Malware dan Canggihnya Teknologi Penipuan Pelaku tidak teridentifikasi dan tidak terkena jeratan hukum Sebuah teror di San Bernardino yang memakan 14 korban jiwa dan banyak lainnya luka-luka, mengangkat bukti sebuah iPhone yang ternyata mengimplementasikan teknologi enkripsi anti-forensik Penting untuk Mengetahui Teknik dan Alat Anti-Forensik
  • 38. Trojan Banking Malware Program Digunakan untuk mendapatkan akses tidak sah terhadap jutaan akun bank, di mana pelaku menargetkan institusi finansial lokal maupun internasional. Anti-Tools Zeus SpyEye Menerapkan pendekatan anti-forensik Anti-Analysis
  • 39. Pelaku dapat menargetkan tools untuk debugging dan disassembling yang digunakan dalam analisis dinamis seperti OllyDbg dan IDA Pro Anti-Tools Banyak malware canggih yang menerapkan fitur AI untuk dapat mengubah perilaku sampel malware ketika suatu librari atau program tertentu terdeteksi.
  • 40. Anti-Analysis Salah satu pendekatan analisis malware adalah analisis statis yang memakan banyak waktu dan sangat bergantung pada tools disassembling. Banyak malware yang dibangun dengan komponen anti- disassembling dan teknik-teknik obfuscation lainnya, sehingga sulit untuk dilakukan analisis atas malware tersebut.
  • 41. Anti-Analysis Teknik untuk menambah kompleksitas kode, sehingga sulit untuk diinterpretasikan dan mengharuskan analis untuk mengambil keputusan berisiko saat mengeksekusinya. Program yang mengkompresi dan mengenkripsi konten sedemikian rupa sehingga tidak meninggalkan file hash yang bisa dilihat. Program ini juga berusaha untuk menyembunyikan konten agar dapat melewati pemeriksaan keamanan seperti anti-virus atau sistem deteksi intrusi. OBFUSCATION PACKERS
  • 43. Can you tell us more about Spirion? Spirion merupakan sebuah perusahaan yang menangani masalah privasi data Spirion menyadari bahwa cara paling praktis untuk mencegah pelanggaran terhadap data bukanlah dengan menghapus ancaman, tetapi dengan menyusutkan target yang bisa diserang. Manajemen endpoints dan tipe basisdata yang berbeda Menemukan data sensitif di dalam file foto atau .pdf Yang harus dilakukan terkait cloud = Beberapa masalah yang sering diselesaikan oleh Spirion =
  • 44. Pemikiran yang paling menakutkan adalah seberapa besar permukaan data sensitif yang rentan nantinya, dan seberapa buruk dia terproteksi What are some privacy issues associated with the current situation in the world and COVID-19? Pelanggaran data naik 17% pada 2019. Dengan biaya rata-rata $240/rekaman hilang, perusahaan mulai kehabisan angka nol pada kalkulator dengan cepat. Penerapan "Breach Notification" memberikan konsekuensi bahwa satu insiden pelanggaran privasi mengakibatkan gangguan yang signifikan terhadap organisasi.
  • 45. What are the fundamental rules of protecting the sensitive data? Mendefinisikan apa itu arti "sensitif" bagi organisasi 01 Mengetahui letak seluruh data sensitif sepanjang waktu 02 Menyusutkan permukaan yang rentan terhadap ancaman 03 Memahami fundamental dari privasi 04
  • 46. What do you think - will COVID-19 change the cybersecurity world? If so, how? In what way? Dalam waktu dekat, profesional kemananan akan berfokus pada solusi yang kritis dan cepat. Sementara organisasi harus menyeimbangkan budget untuk keamanan dan bisnis, sehingga banyak organisasi menghadapi permasalahan pendanaan yang signifikan. | | | | Work From Home Record Zoom and Share it Data Repositories not Designed for Remote Access
  • 47. Do you have any thoughts or experiences you would like to share with our audience? Any good advice? "Keamanan akan menjadi lebih efektif dan terjangkau ketika kita bisa menerapkan level proteksi yang sesuai berdasarkan nilai dari data yang kita lindungi" "Terapkan kiat-kiat tentang bagaimana kita bisa bekerja dari rumah secara aman. Seperti menggunakan VPN, password manager, membersihkan sampah, dan lainnya."