SlideShare uma empresa Scribd logo
1 de 34
Baixar para ler offline
Forensika Digital
20523117 - Fatimah Azzahra Kusuma Dewi
20523184 - Intan Nabila Azmi
20523217 - Muhammad Ihsan Syafiul Umam
20523238 - Syuhda Fakhrunnisa
20523241 - Mayla Ayyuni Sonya
Malware and Cyber
Attacks During COVID-19
eForensics Magazine 2020 04 Malware and
Cyber Attacks during COVID-19
Source
Cyber Attacks
based on
Covid-19
Global Search for Coronavirus AKA Covid-19
Cyber-attacks berdasarkan tema COVID-19 mulai berkembang biak di internet pada pertengahan Januari 2020 karena
lebih banyak pengguna online mulai mencari informasi lebih lanjut tentang Covid-19, Coronavirus dan SARS-COV-2.
Coronavirus Issues Exploited
by Hackers
Februari - sekarang: Pencegahan Coronavirus (pada pertengahan Februari,
istilah 'Covid-19' digunakan)
Januari - sekarang: Informasi tentang Coronavirus
Februari - sekarang: Obat untuk Coronavirus/Covid-19
Maret - sekarang: Donasi terkait Coronavirus/Covid-19
Maret - sekarang: Aplikasi Bantuan Keuangan terkait Coronavirus/ Covid-19
Early Information on
Coronavirus:
Spam SMS
and social
media
messages
mulai muncul menggunakan
economic stimulus packages
Sebagian besar serangan melalui
laptop, desktop, dan terutama
mobile devices
Attack
Spread
Metode Serangan: SMS, email,
social communication
(WhatsApp, Telegram), social
media (Facebook,
Instagram, Twitter), malicious
websites (clone, phishing).
Attack
Vectors
How attackers exploit the
COVID-19 crisis
Domain jahat
menggunakan ‘covid’
atau ‘coronavirus’ di
URL, digunakan untuk
penipuan.
Beberapa email
phishing dikirim
meminta sumbangan
untuk korban Covid-19
dan staf medis.
Seperti website WHO.
Phishing
emails
Bad
Domains
Cloned
Websites
How attackers exploit the
COVID-19 crisis (2)
Lampiran virus dalam
email, SMS, pesan dan
postingan media sosial
yang berkaitan dengan
COVID-19.
File Android .apk dan
Apple iOS .ipa yang
berbahaya yang memikat
pengguna internet dengan
informasi di Coronavirus,
penyembuhan potensial,
teknik pencegahan, dll.
Ini termasuk tautan yang
dikodekan dengan
unduhan malware dan file
yang dapat dieksekusi,
untuk komputer maupun
perangkat seluler.
Malicious Mobile
Applications
Virus
Attachments
Virus Links
Malware During
Covid-19
Sejak komputer pertama kali
diperkenalkan setelah Perang Dunia
kedua, malware telah menjadi ancaman
signifikan bagi siapa pun atau perusahaan
yang menggunakan teknologi komputer.
Malware?
Malware menggambarkan perangkat lunak atau kode
berbahaya apa pun yang merugikan sistem komputer.
Malware Classifications
Virus Worms
Spyware
Trojans
Ransomware Adware
Botnets
Malware Evolution
Malicious Powershell
as Job Description
Phising menggunakan situs cari kerja palsu
Phising adalah salah satu
metode untuk mendapatkan
data secara ilegal dari
organisasi atau individu dengan
cara teknik pengelabuhan
Dalam kasus APT33, ketika
pengguna klik tombol apply,
secara otomatis akan
mengunduh satu file yang berisi
kode program terenkripsi yang
akan mencuri data pengguna
Jika belum dideskripsi, yang akan tampil hanya
huruf dan simbol yang tidak dapat dipahami
Detecting
Fileless
Malware
Attacks
Malware biasa mengunduh dan menginstal file
berbahaya ke sistem yang terinfeksi. Biasanya
aktivitasnya terjadi dalam volatile memory dan
menggunakan native tools
Tahapan eksekusi
malware
Eksekusi - traditional malware dan fileless
malware membentuk koneksi ke malware
server untuk mendapat perintah lebih lanjut
Tahapan eksekusi
malware
Entry - disebabkan tindakan oleh korban
sehingga masuk ke link atau URL yang
berbahaya
Distribusi - malware mengarahkan korban
atas informasi tertentu seperti jenis
perambanan
Infeksi - perbedaan traditional malware dan
fileless malware
Malware tradisional akan
mengunduh muatannya ke disk,
artinya Malware.exe akan tetap
aktif seperti halnya file yang
diunduh lainnya. Hal ini telah
disederhanakan demi menyoroti
perbedaan, tetapi ada cara
malware tradisional akan
berusaha menyembunyikannya
keberadaannya pada sistem
yang terinfeksi.
Traditional Malware Fileless Malware
Fileless Malware dijalankan
melalui RAM saja. Ini berarti
keberadaannya menjadi lebih
sulit dideteksi dari awal, dan
meningkatkan kesulitan setelah
sistem dimatikan.
Malware tanpa file bergantung pada penggunaan alat yang
sudah ada sebelumnya di sistem dan beroperasi dalam
memori yang mudah menguap untuk menghindari deteksi
oleh alat antivirus. Kabar baiknya adalah dengan
menggunakan alat yang sama akan dapat membantu
mendeteksi malware tanpa file.
Creating Awareness of
Anti-Forensic
Deceptions Used by
Cyber-Criminals
Ketidakmampuan investigator
forensik digital dalam mendeteksi
malware
Kompleksitas Penyerangan
Malware dan Canggihnya
Teknologi Penipuan
Pelaku tidak teridentifikasi dan
tidak terkena jeratan hukum
Sebuah teror di San Bernardino yang
memakan 14 korban jiwa dan banyak
lainnya luka-luka, mengangkat bukti
sebuah iPhone yang ternyata
mengimplementasikan teknologi
enkripsi anti-forensik
Penting untuk Mengetahui
Teknik dan Alat Anti-Forensik
Trojan Banking
Malware Program
Digunakan untuk mendapatkan akses tidak sah
terhadap jutaan akun bank, di mana pelaku
menargetkan institusi finansial lokal maupun
internasional.
Anti-Tools
Zeus SpyEye
Menerapkan
pendekatan
anti-forensik
Anti-Analysis
Pelaku dapat menargetkan tools
untuk debugging dan
disassembling yang digunakan
dalam analisis dinamis seperti
OllyDbg dan IDA Pro
Anti-Tools
Banyak malware canggih yang
menerapkan fitur AI untuk dapat
mengubah perilaku sampel
malware ketika suatu librari atau
program tertentu terdeteksi.
Anti-Analysis
Salah satu pendekatan analisis
malware adalah analisis statis
yang memakan banyak waktu dan
sangat bergantung pada tools
disassembling.
Banyak malware yang dibangun
dengan komponen anti-
disassembling dan teknik-teknik
obfuscation lainnya, sehingga
sulit untuk dilakukan analisis
atas malware tersebut.
Anti-Analysis
Teknik untuk menambah kompleksitas
kode, sehingga sulit untuk
diinterpretasikan dan mengharuskan
analis untuk mengambil keputusan
berisiko saat mengeksekusinya.
Program yang mengkompresi dan
mengenkripsi konten sedemikian rupa
sehingga tidak meninggalkan file hash
yang bisa dilihat. Program ini juga
berusaha untuk menyembunyikan konten
agar dapat melewati pemeriksaan
keamanan seperti anti-virus atau sistem
deteksi intrusi.
OBFUSCATION
PACKERS
Interview with
Kevin Coppins
President and CEO, Spirion
Pemikiran yang paling
menakutkan adalah
seberapa besar
permukaan data
sensitif yang rentan
nantinya, dan
seberapa buruk dia
terproteksi
What are some privacy issues associated
with the current situation in the world and
COVID-19?
Pelanggaran data naik 17% pada 2019.
Dengan biaya rata-rata $240/rekaman hilang,
perusahaan mulai kehabisan angka nol pada
kalkulator dengan cepat.
Penerapan "Breach Notification" memberikan
konsekuensi bahwa satu insiden pelanggaran
privasi mengakibatkan gangguan yang
signifikan terhadap organisasi.
What are the fundamental rules of
protecting the sensitive data?
Mendefinisikan apa itu arti
"sensitif" bagi organisasi
01
Mengetahui letak seluruh data
sensitif sepanjang waktu
02
Menyusutkan permukaan yang
rentan terhadap ancaman
03
Memahami fundamental dari
privasi
04
What do you think - will
COVID-19 change the
cybersecurity world? If so,
how? In what way?
Dalam waktu dekat, profesional
kemananan akan berfokus pada solusi
yang kritis dan cepat. Sementara
organisasi harus menyeimbangkan
budget untuk keamanan dan bisnis,
sehingga banyak organisasi
menghadapi permasalahan pendanaan
yang signifikan.
| | | |
Work From Home
Record Zoom and
Share it
Data Repositories
not Designed for
Remote Access
Do you have any thoughts or experiences
you would like to share with our audience?
Any good advice?
"Keamanan akan menjadi lebih
efektif dan terjangkau ketika kita
bisa menerapkan level proteksi
yang sesuai berdasarkan nilai dari
data yang kita lindungi"
"Terapkan kiat-kiat tentang
bagaimana kita bisa bekerja dari
rumah secara aman. Seperti
menggunakan VPN, password
manager, membersihkan sampah,
dan lainnya."
THANK
YOU!

Mais conteúdo relacionado

Semelhante a Malware and Cyber Attacks During COVID-19

SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...LiaEka1412
 
Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...
Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...
Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...tettivera
 
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, sumber daya komput...
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, sumber daya komput...Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, sumber daya komput...
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, sumber daya komput...Pratiwi Rosantry
 
Sim, wahyudiyanto, hapzi ali, keamanan sistem informasi, universitas mercu bu...
Sim, wahyudiyanto, hapzi ali, keamanan sistem informasi, universitas mercu bu...Sim, wahyudiyanto, hapzi ali, keamanan sistem informasi, universitas mercu bu...
Sim, wahyudiyanto, hapzi ali, keamanan sistem informasi, universitas mercu bu...wahyudiyanto
 
Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...
Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...
Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...Riskyyoni
 
Sim,lisa andriyani,hapzi ali,keamanan sistem informasi,universitas mercubuana...
Sim,lisa andriyani,hapzi ali,keamanan sistem informasi,universitas mercubuana...Sim,lisa andriyani,hapzi ali,keamanan sistem informasi,universitas mercubuana...
Sim,lisa andriyani,hapzi ali,keamanan sistem informasi,universitas mercubuana...Lisa Andriyani
 
Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...
Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...
Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...Shandydwi
 
Safety and security computer
Safety and security computerSafety and security computer
Safety and security computerPeniRizkiUtami
 
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...Gusti_Ketut_Suardika
 
TB-1 SIM-Sub-CPMK 9 Perlindungan Sistem Informasi
TB-1 SIM-Sub-CPMK 9 Perlindungan Sistem InformasiTB-1 SIM-Sub-CPMK 9 Perlindungan Sistem Informasi
TB-1 SIM-Sub-CPMK 9 Perlindungan Sistem InformasiNugroho Chairul Rozaq
 
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...Saeful Akhyar
 
Sim, bunga lahir wana, prof. dr. hapzi ali, keamanan sistem informasi, mercub...
Sim, bunga lahir wana, prof. dr. hapzi ali, keamanan sistem informasi, mercub...Sim, bunga lahir wana, prof. dr. hapzi ali, keamanan sistem informasi, mercub...
Sim, bunga lahir wana, prof. dr. hapzi ali, keamanan sistem informasi, mercub...bunga lahir wana
 
Sim, suryo pranoto, prof. dr. hapzi ali, mm, cma, sistem informasi manajemen ...
Sim, suryo pranoto, prof. dr. hapzi ali, mm, cma, sistem informasi manajemen ...Sim, suryo pranoto, prof. dr. hapzi ali, mm, cma, sistem informasi manajemen ...
Sim, suryo pranoto, prof. dr. hapzi ali, mm, cma, sistem informasi manajemen ...suryo pranoto
 
Virus-virus didalam Komputer
Virus-virus didalam KomputerVirus-virus didalam Komputer
Virus-virus didalam KomputerWilly Coong
 
Sistem Keamanan Komputer.pptx
Sistem Keamanan Komputer.pptxSistem Keamanan Komputer.pptx
Sistem Keamanan Komputer.pptxEgaRahmatulHusni
 
Virus Komputer
Virus KomputerVirus Komputer
Virus Komputer5uryo
 
Laporan akhir penyebaran virus komputer - rahmatdi
Laporan akhir penyebaran virus komputer - rahmatdiLaporan akhir penyebaran virus komputer - rahmatdi
Laporan akhir penyebaran virus komputer - rahmatdiRahmatdi Black
 
Malware.pptx
Malware.pptxMalware.pptx
Malware.pptxZien10
 
SIM, MEGA AMBAR LUTFIA, PROF Dr. HAFZI ALI,CARA MENCEGAH DAN MENAGGULANGI HAC...
SIM, MEGA AMBAR LUTFIA, PROF Dr. HAFZI ALI,CARA MENCEGAH DAN MENAGGULANGI HAC...SIM, MEGA AMBAR LUTFIA, PROF Dr. HAFZI ALI,CARA MENCEGAH DAN MENAGGULANGI HAC...
SIM, MEGA AMBAR LUTFIA, PROF Dr. HAFZI ALI,CARA MENCEGAH DAN MENAGGULANGI HAC...SIM MEGA AMBAR LUTFIA
 
BAB 8 Melindungi Sistem Informasi Perusahaan.pptx
BAB 8 Melindungi Sistem Informasi Perusahaan.pptxBAB 8 Melindungi Sistem Informasi Perusahaan.pptx
BAB 8 Melindungi Sistem Informasi Perusahaan.pptxAjiKTN
 

Semelhante a Malware and Cyber Attacks During COVID-19 (20)

SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
 
Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...
Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...
Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...
 
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, sumber daya komput...
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, sumber daya komput...Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, sumber daya komput...
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, sumber daya komput...
 
Sim, wahyudiyanto, hapzi ali, keamanan sistem informasi, universitas mercu bu...
Sim, wahyudiyanto, hapzi ali, keamanan sistem informasi, universitas mercu bu...Sim, wahyudiyanto, hapzi ali, keamanan sistem informasi, universitas mercu bu...
Sim, wahyudiyanto, hapzi ali, keamanan sistem informasi, universitas mercu bu...
 
Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...
Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...
Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...
 
Sim,lisa andriyani,hapzi ali,keamanan sistem informasi,universitas mercubuana...
Sim,lisa andriyani,hapzi ali,keamanan sistem informasi,universitas mercubuana...Sim,lisa andriyani,hapzi ali,keamanan sistem informasi,universitas mercubuana...
Sim,lisa andriyani,hapzi ali,keamanan sistem informasi,universitas mercubuana...
 
Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...
Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...
Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...
 
Safety and security computer
Safety and security computerSafety and security computer
Safety and security computer
 
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
 
TB-1 SIM-Sub-CPMK 9 Perlindungan Sistem Informasi
TB-1 SIM-Sub-CPMK 9 Perlindungan Sistem InformasiTB-1 SIM-Sub-CPMK 9 Perlindungan Sistem Informasi
TB-1 SIM-Sub-CPMK 9 Perlindungan Sistem Informasi
 
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
 
Sim, bunga lahir wana, prof. dr. hapzi ali, keamanan sistem informasi, mercub...
Sim, bunga lahir wana, prof. dr. hapzi ali, keamanan sistem informasi, mercub...Sim, bunga lahir wana, prof. dr. hapzi ali, keamanan sistem informasi, mercub...
Sim, bunga lahir wana, prof. dr. hapzi ali, keamanan sistem informasi, mercub...
 
Sim, suryo pranoto, prof. dr. hapzi ali, mm, cma, sistem informasi manajemen ...
Sim, suryo pranoto, prof. dr. hapzi ali, mm, cma, sistem informasi manajemen ...Sim, suryo pranoto, prof. dr. hapzi ali, mm, cma, sistem informasi manajemen ...
Sim, suryo pranoto, prof. dr. hapzi ali, mm, cma, sistem informasi manajemen ...
 
Virus-virus didalam Komputer
Virus-virus didalam KomputerVirus-virus didalam Komputer
Virus-virus didalam Komputer
 
Sistem Keamanan Komputer.pptx
Sistem Keamanan Komputer.pptxSistem Keamanan Komputer.pptx
Sistem Keamanan Komputer.pptx
 
Virus Komputer
Virus KomputerVirus Komputer
Virus Komputer
 
Laporan akhir penyebaran virus komputer - rahmatdi
Laporan akhir penyebaran virus komputer - rahmatdiLaporan akhir penyebaran virus komputer - rahmatdi
Laporan akhir penyebaran virus komputer - rahmatdi
 
Malware.pptx
Malware.pptxMalware.pptx
Malware.pptx
 
SIM, MEGA AMBAR LUTFIA, PROF Dr. HAFZI ALI,CARA MENCEGAH DAN MENAGGULANGI HAC...
SIM, MEGA AMBAR LUTFIA, PROF Dr. HAFZI ALI,CARA MENCEGAH DAN MENAGGULANGI HAC...SIM, MEGA AMBAR LUTFIA, PROF Dr. HAFZI ALI,CARA MENCEGAH DAN MENAGGULANGI HAC...
SIM, MEGA AMBAR LUTFIA, PROF Dr. HAFZI ALI,CARA MENCEGAH DAN MENAGGULANGI HAC...
 
BAB 8 Melindungi Sistem Informasi Perusahaan.pptx
BAB 8 Melindungi Sistem Informasi Perusahaan.pptxBAB 8 Melindungi Sistem Informasi Perusahaan.pptx
BAB 8 Melindungi Sistem Informasi Perusahaan.pptx
 

Último

Topik 4_Eksplorasi Konsep LK Kelompok_Pendidikan Berkelanjutan
Topik 4_Eksplorasi Konsep LK Kelompok_Pendidikan BerkelanjutanTopik 4_Eksplorasi Konsep LK Kelompok_Pendidikan Berkelanjutan
Topik 4_Eksplorasi Konsep LK Kelompok_Pendidikan BerkelanjutanAyuApriliyanti6
 
Penyuluhan DM Tipe II Kegiatan Prolanis.ppt
Penyuluhan DM Tipe II Kegiatan Prolanis.pptPenyuluhan DM Tipe II Kegiatan Prolanis.ppt
Penyuluhan DM Tipe II Kegiatan Prolanis.pptpalagoro17
 
Kenakalan Remaja (Penggunaan Narkoba).ppt
Kenakalan Remaja (Penggunaan Narkoba).pptKenakalan Remaja (Penggunaan Narkoba).ppt
Kenakalan Remaja (Penggunaan Narkoba).pptnovibernadina
 
MODUL AJAR MATEMATIKA KELAS 3 KURIKULUM MERDEKA.pdf
MODUL AJAR MATEMATIKA KELAS 3 KURIKULUM MERDEKA.pdfMODUL AJAR MATEMATIKA KELAS 3 KURIKULUM MERDEKA.pdf
MODUL AJAR MATEMATIKA KELAS 3 KURIKULUM MERDEKA.pdfAndiCoc
 
Panduan Memahami Data Rapor Pendidikan 2024
Panduan Memahami Data Rapor Pendidikan 2024Panduan Memahami Data Rapor Pendidikan 2024
Panduan Memahami Data Rapor Pendidikan 2024RahmadLalu1
 
DEMONSTRASI KONTEKSTUAL MODUL 1.3 CGP 10.pptx
DEMONSTRASI KONTEKSTUAL MODUL 1.3 CGP 10.pptxDEMONSTRASI KONTEKSTUAL MODUL 1.3 CGP 10.pptx
DEMONSTRASI KONTEKSTUAL MODUL 1.3 CGP 10.pptxwawan479953
 
1. Kisi-kisi PAT IPA Kelas 7 Kurmer 2024
1. Kisi-kisi PAT IPA Kelas 7 Kurmer 20241. Kisi-kisi PAT IPA Kelas 7 Kurmer 2024
1. Kisi-kisi PAT IPA Kelas 7 Kurmer 2024DessyArliani
 
Konseptual Model Keperawatan Jiwa pada manusia
Konseptual Model Keperawatan Jiwa pada manusiaKonseptual Model Keperawatan Jiwa pada manusia
Konseptual Model Keperawatan Jiwa pada manusiaharnosuharno5
 
Pengenalan Figma, Figma Indtroduction, Figma
Pengenalan Figma, Figma Indtroduction, FigmaPengenalan Figma, Figma Indtroduction, Figma
Pengenalan Figma, Figma Indtroduction, FigmaAndreRangga1
 
BAHAN PAPARAN UU DESA NOMOR 3 TAHUN 2024
BAHAN PAPARAN UU DESA NOMOR 3 TAHUN 2024BAHAN PAPARAN UU DESA NOMOR 3 TAHUN 2024
BAHAN PAPARAN UU DESA NOMOR 3 TAHUN 2024ssuser0bf64e
 
Modul Ajar IPAS Kelas 4 Fase B Kurikulum Merdeka [abdiera.com]
Modul Ajar IPAS Kelas 4 Fase B Kurikulum Merdeka [abdiera.com]Modul Ajar IPAS Kelas 4 Fase B Kurikulum Merdeka [abdiera.com]
Modul Ajar IPAS Kelas 4 Fase B Kurikulum Merdeka [abdiera.com]Abdiera
 
AKSI NYATA Numerasi Meningkatkan Kompetensi Murid_compressed (1) (1).pptx
AKSI NYATA  Numerasi  Meningkatkan Kompetensi Murid_compressed (1) (1).pptxAKSI NYATA  Numerasi  Meningkatkan Kompetensi Murid_compressed (1) (1).pptx
AKSI NYATA Numerasi Meningkatkan Kompetensi Murid_compressed (1) (1).pptxnursariheldaseptiana
 
.....................Swamedikasi 2-2.pptx
.....................Swamedikasi 2-2.pptx.....................Swamedikasi 2-2.pptx
.....................Swamedikasi 2-2.pptxfurqanridha
 
AKSI NYATA TOPIK 1 MERDEKA BELAJAR. PPTX
AKSI NYATA TOPIK 1 MERDEKA BELAJAR. PPTXAKSI NYATA TOPIK 1 MERDEKA BELAJAR. PPTX
AKSI NYATA TOPIK 1 MERDEKA BELAJAR. PPTXIksanSaputra6
 
Aksi Nyata PMM Topik Refleksi Diri (1).pdf
Aksi Nyata PMM Topik Refleksi Diri (1).pdfAksi Nyata PMM Topik Refleksi Diri (1).pdf
Aksi Nyata PMM Topik Refleksi Diri (1).pdfEniNuraeni29
 
MODUL PENDIDIKAN PANCASILA KELAS 6 KURIKULUM MERDEKA.pdf
MODUL PENDIDIKAN PANCASILA KELAS 6 KURIKULUM MERDEKA.pdfMODUL PENDIDIKAN PANCASILA KELAS 6 KURIKULUM MERDEKA.pdf
MODUL PENDIDIKAN PANCASILA KELAS 6 KURIKULUM MERDEKA.pdfAndiCoc
 
MODUL AJAR BAHASA INGGRIS KELAS 6 KURIKULUM MERDEKA.pdf
MODUL AJAR BAHASA INGGRIS KELAS 6 KURIKULUM MERDEKA.pdfMODUL AJAR BAHASA INGGRIS KELAS 6 KURIKULUM MERDEKA.pdf
MODUL AJAR BAHASA INGGRIS KELAS 6 KURIKULUM MERDEKA.pdfAndiCoc
 
PPT SOSIALISASI PENGELOLAAN KINERJA GURU DAN KS 2024.pptx
PPT SOSIALISASI PENGELOLAAN KINERJA GURU DAN KS 2024.pptxPPT SOSIALISASI PENGELOLAAN KINERJA GURU DAN KS 2024.pptx
PPT SOSIALISASI PENGELOLAAN KINERJA GURU DAN KS 2024.pptxMaskuratulMunawaroh
 
Aksi Nyata Sosialisasi Profil Pelajar Pancasila.pdf
Aksi Nyata Sosialisasi Profil Pelajar Pancasila.pdfAksi Nyata Sosialisasi Profil Pelajar Pancasila.pdf
Aksi Nyata Sosialisasi Profil Pelajar Pancasila.pdfJarzaniIsmail
 
Aksi Nyata Menyebarkan (Pemahaman Mengapa Kurikulum Perlu Berubah) Oleh Nur A...
Aksi Nyata Menyebarkan (Pemahaman Mengapa Kurikulum Perlu Berubah) Oleh Nur A...Aksi Nyata Menyebarkan (Pemahaman Mengapa Kurikulum Perlu Berubah) Oleh Nur A...
Aksi Nyata Menyebarkan (Pemahaman Mengapa Kurikulum Perlu Berubah) Oleh Nur A...nuraji51
 

Último (20)

Topik 4_Eksplorasi Konsep LK Kelompok_Pendidikan Berkelanjutan
Topik 4_Eksplorasi Konsep LK Kelompok_Pendidikan BerkelanjutanTopik 4_Eksplorasi Konsep LK Kelompok_Pendidikan Berkelanjutan
Topik 4_Eksplorasi Konsep LK Kelompok_Pendidikan Berkelanjutan
 
Penyuluhan DM Tipe II Kegiatan Prolanis.ppt
Penyuluhan DM Tipe II Kegiatan Prolanis.pptPenyuluhan DM Tipe II Kegiatan Prolanis.ppt
Penyuluhan DM Tipe II Kegiatan Prolanis.ppt
 
Kenakalan Remaja (Penggunaan Narkoba).ppt
Kenakalan Remaja (Penggunaan Narkoba).pptKenakalan Remaja (Penggunaan Narkoba).ppt
Kenakalan Remaja (Penggunaan Narkoba).ppt
 
MODUL AJAR MATEMATIKA KELAS 3 KURIKULUM MERDEKA.pdf
MODUL AJAR MATEMATIKA KELAS 3 KURIKULUM MERDEKA.pdfMODUL AJAR MATEMATIKA KELAS 3 KURIKULUM MERDEKA.pdf
MODUL AJAR MATEMATIKA KELAS 3 KURIKULUM MERDEKA.pdf
 
Panduan Memahami Data Rapor Pendidikan 2024
Panduan Memahami Data Rapor Pendidikan 2024Panduan Memahami Data Rapor Pendidikan 2024
Panduan Memahami Data Rapor Pendidikan 2024
 
DEMONSTRASI KONTEKSTUAL MODUL 1.3 CGP 10.pptx
DEMONSTRASI KONTEKSTUAL MODUL 1.3 CGP 10.pptxDEMONSTRASI KONTEKSTUAL MODUL 1.3 CGP 10.pptx
DEMONSTRASI KONTEKSTUAL MODUL 1.3 CGP 10.pptx
 
1. Kisi-kisi PAT IPA Kelas 7 Kurmer 2024
1. Kisi-kisi PAT IPA Kelas 7 Kurmer 20241. Kisi-kisi PAT IPA Kelas 7 Kurmer 2024
1. Kisi-kisi PAT IPA Kelas 7 Kurmer 2024
 
Konseptual Model Keperawatan Jiwa pada manusia
Konseptual Model Keperawatan Jiwa pada manusiaKonseptual Model Keperawatan Jiwa pada manusia
Konseptual Model Keperawatan Jiwa pada manusia
 
Pengenalan Figma, Figma Indtroduction, Figma
Pengenalan Figma, Figma Indtroduction, FigmaPengenalan Figma, Figma Indtroduction, Figma
Pengenalan Figma, Figma Indtroduction, Figma
 
BAHAN PAPARAN UU DESA NOMOR 3 TAHUN 2024
BAHAN PAPARAN UU DESA NOMOR 3 TAHUN 2024BAHAN PAPARAN UU DESA NOMOR 3 TAHUN 2024
BAHAN PAPARAN UU DESA NOMOR 3 TAHUN 2024
 
Modul Ajar IPAS Kelas 4 Fase B Kurikulum Merdeka [abdiera.com]
Modul Ajar IPAS Kelas 4 Fase B Kurikulum Merdeka [abdiera.com]Modul Ajar IPAS Kelas 4 Fase B Kurikulum Merdeka [abdiera.com]
Modul Ajar IPAS Kelas 4 Fase B Kurikulum Merdeka [abdiera.com]
 
AKSI NYATA Numerasi Meningkatkan Kompetensi Murid_compressed (1) (1).pptx
AKSI NYATA  Numerasi  Meningkatkan Kompetensi Murid_compressed (1) (1).pptxAKSI NYATA  Numerasi  Meningkatkan Kompetensi Murid_compressed (1) (1).pptx
AKSI NYATA Numerasi Meningkatkan Kompetensi Murid_compressed (1) (1).pptx
 
.....................Swamedikasi 2-2.pptx
.....................Swamedikasi 2-2.pptx.....................Swamedikasi 2-2.pptx
.....................Swamedikasi 2-2.pptx
 
AKSI NYATA TOPIK 1 MERDEKA BELAJAR. PPTX
AKSI NYATA TOPIK 1 MERDEKA BELAJAR. PPTXAKSI NYATA TOPIK 1 MERDEKA BELAJAR. PPTX
AKSI NYATA TOPIK 1 MERDEKA BELAJAR. PPTX
 
Aksi Nyata PMM Topik Refleksi Diri (1).pdf
Aksi Nyata PMM Topik Refleksi Diri (1).pdfAksi Nyata PMM Topik Refleksi Diri (1).pdf
Aksi Nyata PMM Topik Refleksi Diri (1).pdf
 
MODUL PENDIDIKAN PANCASILA KELAS 6 KURIKULUM MERDEKA.pdf
MODUL PENDIDIKAN PANCASILA KELAS 6 KURIKULUM MERDEKA.pdfMODUL PENDIDIKAN PANCASILA KELAS 6 KURIKULUM MERDEKA.pdf
MODUL PENDIDIKAN PANCASILA KELAS 6 KURIKULUM MERDEKA.pdf
 
MODUL AJAR BAHASA INGGRIS KELAS 6 KURIKULUM MERDEKA.pdf
MODUL AJAR BAHASA INGGRIS KELAS 6 KURIKULUM MERDEKA.pdfMODUL AJAR BAHASA INGGRIS KELAS 6 KURIKULUM MERDEKA.pdf
MODUL AJAR BAHASA INGGRIS KELAS 6 KURIKULUM MERDEKA.pdf
 
PPT SOSIALISASI PENGELOLAAN KINERJA GURU DAN KS 2024.pptx
PPT SOSIALISASI PENGELOLAAN KINERJA GURU DAN KS 2024.pptxPPT SOSIALISASI PENGELOLAAN KINERJA GURU DAN KS 2024.pptx
PPT SOSIALISASI PENGELOLAAN KINERJA GURU DAN KS 2024.pptx
 
Aksi Nyata Sosialisasi Profil Pelajar Pancasila.pdf
Aksi Nyata Sosialisasi Profil Pelajar Pancasila.pdfAksi Nyata Sosialisasi Profil Pelajar Pancasila.pdf
Aksi Nyata Sosialisasi Profil Pelajar Pancasila.pdf
 
Aksi Nyata Menyebarkan (Pemahaman Mengapa Kurikulum Perlu Berubah) Oleh Nur A...
Aksi Nyata Menyebarkan (Pemahaman Mengapa Kurikulum Perlu Berubah) Oleh Nur A...Aksi Nyata Menyebarkan (Pemahaman Mengapa Kurikulum Perlu Berubah) Oleh Nur A...
Aksi Nyata Menyebarkan (Pemahaman Mengapa Kurikulum Perlu Berubah) Oleh Nur A...
 

Malware and Cyber Attacks During COVID-19

  • 1. Forensika Digital 20523117 - Fatimah Azzahra Kusuma Dewi 20523184 - Intan Nabila Azmi 20523217 - Muhammad Ihsan Syafiul Umam 20523238 - Syuhda Fakhrunnisa 20523241 - Mayla Ayyuni Sonya Malware and Cyber Attacks During COVID-19 eForensics Magazine 2020 04 Malware and Cyber Attacks during COVID-19 Source
  • 3. Global Search for Coronavirus AKA Covid-19 Cyber-attacks berdasarkan tema COVID-19 mulai berkembang biak di internet pada pertengahan Januari 2020 karena lebih banyak pengguna online mulai mencari informasi lebih lanjut tentang Covid-19, Coronavirus dan SARS-COV-2.
  • 4. Coronavirus Issues Exploited by Hackers Februari - sekarang: Pencegahan Coronavirus (pada pertengahan Februari, istilah 'Covid-19' digunakan) Januari - sekarang: Informasi tentang Coronavirus Februari - sekarang: Obat untuk Coronavirus/Covid-19 Maret - sekarang: Donasi terkait Coronavirus/Covid-19 Maret - sekarang: Aplikasi Bantuan Keuangan terkait Coronavirus/ Covid-19
  • 5. Early Information on Coronavirus: Spam SMS and social media messages mulai muncul menggunakan economic stimulus packages
  • 6. Sebagian besar serangan melalui laptop, desktop, dan terutama mobile devices Attack Spread Metode Serangan: SMS, email, social communication (WhatsApp, Telegram), social media (Facebook, Instagram, Twitter), malicious websites (clone, phishing). Attack Vectors
  • 7. How attackers exploit the COVID-19 crisis Domain jahat menggunakan ‘covid’ atau ‘coronavirus’ di URL, digunakan untuk penipuan. Beberapa email phishing dikirim meminta sumbangan untuk korban Covid-19 dan staf medis. Seperti website WHO. Phishing emails Bad Domains Cloned Websites
  • 8. How attackers exploit the COVID-19 crisis (2) Lampiran virus dalam email, SMS, pesan dan postingan media sosial yang berkaitan dengan COVID-19. File Android .apk dan Apple iOS .ipa yang berbahaya yang memikat pengguna internet dengan informasi di Coronavirus, penyembuhan potensial, teknik pencegahan, dll. Ini termasuk tautan yang dikodekan dengan unduhan malware dan file yang dapat dieksekusi, untuk komputer maupun perangkat seluler. Malicious Mobile Applications Virus Attachments Virus Links
  • 9. Malware During Covid-19 Sejak komputer pertama kali diperkenalkan setelah Perang Dunia kedua, malware telah menjadi ancaman signifikan bagi siapa pun atau perusahaan yang menggunakan teknologi komputer.
  • 10. Malware? Malware menggambarkan perangkat lunak atau kode berbahaya apa pun yang merugikan sistem komputer.
  • 14. Phising menggunakan situs cari kerja palsu
  • 15. Phising adalah salah satu metode untuk mendapatkan data secara ilegal dari organisasi atau individu dengan cara teknik pengelabuhan
  • 16. Dalam kasus APT33, ketika pengguna klik tombol apply, secara otomatis akan mengunduh satu file yang berisi kode program terenkripsi yang akan mencuri data pengguna
  • 17. Jika belum dideskripsi, yang akan tampil hanya huruf dan simbol yang tidak dapat dipahami
  • 18. Detecting Fileless Malware Attacks Malware biasa mengunduh dan menginstal file berbahaya ke sistem yang terinfeksi. Biasanya aktivitasnya terjadi dalam volatile memory dan menggunakan native tools
  • 19. Tahapan eksekusi malware Eksekusi - traditional malware dan fileless malware membentuk koneksi ke malware server untuk mendapat perintah lebih lanjut
  • 20. Tahapan eksekusi malware Entry - disebabkan tindakan oleh korban sehingga masuk ke link atau URL yang berbahaya Distribusi - malware mengarahkan korban atas informasi tertentu seperti jenis perambanan Infeksi - perbedaan traditional malware dan fileless malware
  • 21. Malware tradisional akan mengunduh muatannya ke disk, artinya Malware.exe akan tetap aktif seperti halnya file yang diunduh lainnya. Hal ini telah disederhanakan demi menyoroti perbedaan, tetapi ada cara malware tradisional akan berusaha menyembunyikannya keberadaannya pada sistem yang terinfeksi. Traditional Malware Fileless Malware Fileless Malware dijalankan melalui RAM saja. Ini berarti keberadaannya menjadi lebih sulit dideteksi dari awal, dan meningkatkan kesulitan setelah sistem dimatikan.
  • 22. Malware tanpa file bergantung pada penggunaan alat yang sudah ada sebelumnya di sistem dan beroperasi dalam memori yang mudah menguap untuk menghindari deteksi oleh alat antivirus. Kabar baiknya adalah dengan menggunakan alat yang sama akan dapat membantu mendeteksi malware tanpa file.
  • 24. Ketidakmampuan investigator forensik digital dalam mendeteksi malware Kompleksitas Penyerangan Malware dan Canggihnya Teknologi Penipuan Pelaku tidak teridentifikasi dan tidak terkena jeratan hukum Sebuah teror di San Bernardino yang memakan 14 korban jiwa dan banyak lainnya luka-luka, mengangkat bukti sebuah iPhone yang ternyata mengimplementasikan teknologi enkripsi anti-forensik Penting untuk Mengetahui Teknik dan Alat Anti-Forensik
  • 25. Trojan Banking Malware Program Digunakan untuk mendapatkan akses tidak sah terhadap jutaan akun bank, di mana pelaku menargetkan institusi finansial lokal maupun internasional. Anti-Tools Zeus SpyEye Menerapkan pendekatan anti-forensik Anti-Analysis
  • 26. Pelaku dapat menargetkan tools untuk debugging dan disassembling yang digunakan dalam analisis dinamis seperti OllyDbg dan IDA Pro Anti-Tools Banyak malware canggih yang menerapkan fitur AI untuk dapat mengubah perilaku sampel malware ketika suatu librari atau program tertentu terdeteksi.
  • 27. Anti-Analysis Salah satu pendekatan analisis malware adalah analisis statis yang memakan banyak waktu dan sangat bergantung pada tools disassembling. Banyak malware yang dibangun dengan komponen anti- disassembling dan teknik-teknik obfuscation lainnya, sehingga sulit untuk dilakukan analisis atas malware tersebut.
  • 28. Anti-Analysis Teknik untuk menambah kompleksitas kode, sehingga sulit untuk diinterpretasikan dan mengharuskan analis untuk mengambil keputusan berisiko saat mengeksekusinya. Program yang mengkompresi dan mengenkripsi konten sedemikian rupa sehingga tidak meninggalkan file hash yang bisa dilihat. Program ini juga berusaha untuk menyembunyikan konten agar dapat melewati pemeriksaan keamanan seperti anti-virus atau sistem deteksi intrusi. OBFUSCATION PACKERS
  • 30. Pemikiran yang paling menakutkan adalah seberapa besar permukaan data sensitif yang rentan nantinya, dan seberapa buruk dia terproteksi What are some privacy issues associated with the current situation in the world and COVID-19? Pelanggaran data naik 17% pada 2019. Dengan biaya rata-rata $240/rekaman hilang, perusahaan mulai kehabisan angka nol pada kalkulator dengan cepat. Penerapan "Breach Notification" memberikan konsekuensi bahwa satu insiden pelanggaran privasi mengakibatkan gangguan yang signifikan terhadap organisasi.
  • 31. What are the fundamental rules of protecting the sensitive data? Mendefinisikan apa itu arti "sensitif" bagi organisasi 01 Mengetahui letak seluruh data sensitif sepanjang waktu 02 Menyusutkan permukaan yang rentan terhadap ancaman 03 Memahami fundamental dari privasi 04
  • 32. What do you think - will COVID-19 change the cybersecurity world? If so, how? In what way? Dalam waktu dekat, profesional kemananan akan berfokus pada solusi yang kritis dan cepat. Sementara organisasi harus menyeimbangkan budget untuk keamanan dan bisnis, sehingga banyak organisasi menghadapi permasalahan pendanaan yang signifikan. | | | | Work From Home Record Zoom and Share it Data Repositories not Designed for Remote Access
  • 33. Do you have any thoughts or experiences you would like to share with our audience? Any good advice? "Keamanan akan menjadi lebih efektif dan terjangkau ketika kita bisa menerapkan level proteksi yang sesuai berdasarkan nilai dari data yang kita lindungi" "Terapkan kiat-kiat tentang bagaimana kita bisa bekerja dari rumah secara aman. Seperti menggunakan VPN, password manager, membersihkan sampah, dan lainnya."