Video "Dont Be a Victim Trend Micro"

Berikut ini adalah tahapan hacking yang dilakukan dalam video Targeted Cyber Attack Reality - Don't be a Victim yang di publish oleh Trend Micro:
·      Reconnaissance
Pada langkah pertama, hacker mengumpulkan informasi tentang target, mencari tahu seperti apa orang-orang yang menjadi target, apa saja kebiasaan mereka dan apa yang sedang menjadi topik pembicaraan di perusahaan tersebut. Para hacker harus mengetahui sistem keamanan mereka dan harus tahu apa yang akan mereka hadapi.
·      Scanning
Pada tahap ini, hacker akan mencari kelemahan pada target. Pada awalnya hacker mencoba untuk mencari kelemahan target dengan membuat sebuah situs web jebakan yang secara otomatis akan menginstall tools/alat pada computer target. Namun cara ini gagal dilakukan, karena sudah 2 hari menunggu, tidak ada target yang membuka website tersebut.
Kemudian mereka mencobanya dengan cara manual, yaitu dengan meninggalkan sebuah flashdisk yang berisi tools jahat di depan pintu masuk utama perusahaan yang menjadi target. Mereka sudah memastikan untuk menjatuhkan flash disk di tempat yang benar, dan flashdisk itu akan diambil oleh salah satu pegawai pada perusahaan tersebut. Rencana hacker berhasil, ada seorang pegawai yang mengambil flash disk tersebut, kemudian menyuruh temannya yang kebetulan menjadi server dalam perusahaan, untuk mengecek isi dari flashdisk tersebut.
Orang yang menjadi server perusahaan tersebut sangat ceroboh, karena dia telah menghubungkan flashdisk yang tidak tahu dari mana asalnya kedalam computer yang menjadi server. Padahal dalam computer server berisi banyak data-data penting dan rahasia dari perusahaan tersebut. Saat ini para hacker telah menemukan kelemahan dari targetnya, mereka mengetahui apa yang sedang dibicarakan oleh para pegawai perusahaan, yaitu tentang perusahaan yang akan menurunkan upah karyawan.
·      Gaining access
Setelah menemukan kelemahan dari target, hacker mencari semua informasi yang mereka butuhkan dari computer server, termasuk email dari para pegawai. Hacker mencoba untuk menyerang computer bos perusahaan dengan mengirimkan email yang berisi file daftar gaji pegawai menggunakan salah satu email pegawai di perusahaan tersebut. Sebenarnya email tersebut berisi Trojan yang sudah dimodifikasi menjadi sebuah file. Ketika bos perusahaan, membuka file itu, maka hacker dapat menembus pertahanan dari perusahaan tersebut.
·      Maintaining access
Para hacker telah menembus pertahanan target, dan sekarang computer bos perusahaan sudah berada dibawah kendali mereka. Mereka dapat menggunakan akun bos perusahaan untuk mulai menjelajahi jaringan rahasia perusahaan. Mereka mencari informasi yang dapat digunakan untuk mengeksploitasi sistem dan mendapatkan akses yang lebih tinggi untuk mengakses data lebih lanjut. Para hacker sekarang sudah memiliki domain admin, yang berarti mereka memiliki akses ke seluruh jairngan perusahaan. Kemudian mereka melakukan penyerangan brute force terhadap server, mendapatkan akses root dan memindahkan seluruh file penting perusahaan ke dalam komputernya.
·      Clearing track
Setelah mendapatkan semua yang mereka inginkan, para hacker akan menutup jejakya dengan menghapus log file dan jejak yang ditinggalkan. Mereka meninggalkan file-file berisi virus dan sebuah pesan singkat kepada server “GAME OVER. Thanks for all files, have a good life ! :)



No comments:

Post a Comment