Berikut
ini adalah tahapan hacking yang dilakukan dalam video Targeted Cyber Attack
Reality - Don't be a Victim yang di publish oleh Trend Micro:
·
Reconnaissance
Pada langkah pertama, hacker
mengumpulkan informasi tentang target, mencari tahu seperti apa orang-orang
yang menjadi target, apa saja kebiasaan mereka dan apa yang sedang menjadi
topik pembicaraan di perusahaan tersebut. Para hacker harus mengetahui sistem
keamanan mereka dan harus tahu apa yang akan mereka hadapi.
·
Scanning
Pada tahap ini, hacker akan mencari
kelemahan pada target. Pada awalnya hacker mencoba untuk mencari kelemahan
target dengan membuat sebuah situs web jebakan yang secara otomatis akan
menginstall tools/alat pada computer target. Namun cara ini gagal dilakukan,
karena sudah 2 hari menunggu, tidak ada target yang membuka website tersebut.
Kemudian mereka mencobanya dengan
cara manual, yaitu dengan meninggalkan sebuah flashdisk yang berisi tools jahat
di depan pintu masuk utama perusahaan yang menjadi target. Mereka sudah
memastikan untuk menjatuhkan flash disk di tempat yang benar, dan flashdisk itu
akan diambil oleh salah satu pegawai pada perusahaan tersebut. Rencana hacker
berhasil, ada seorang pegawai yang mengambil flash disk tersebut, kemudian
menyuruh temannya yang kebetulan menjadi server dalam perusahaan, untuk
mengecek isi dari flashdisk tersebut.
Orang yang menjadi server
perusahaan tersebut sangat ceroboh, karena dia telah menghubungkan flashdisk
yang tidak tahu dari mana asalnya kedalam computer yang menjadi server. Padahal
dalam computer server berisi banyak data-data penting dan rahasia dari
perusahaan tersebut. Saat ini para hacker telah menemukan kelemahan dari
targetnya, mereka mengetahui apa yang sedang dibicarakan oleh para pegawai
perusahaan, yaitu tentang perusahaan yang akan menurunkan upah karyawan.
·
Gaining access
Setelah menemukan kelemahan dari
target, hacker mencari semua informasi yang mereka butuhkan dari computer
server, termasuk email dari para pegawai. Hacker mencoba untuk menyerang
computer bos perusahaan dengan mengirimkan email yang berisi file daftar gaji
pegawai menggunakan salah satu email pegawai di perusahaan tersebut. Sebenarnya
email tersebut berisi Trojan yang sudah dimodifikasi menjadi sebuah file.
Ketika bos perusahaan, membuka file itu, maka hacker dapat menembus pertahanan
dari perusahaan tersebut.
·
Maintaining access
Para hacker telah menembus
pertahanan target, dan sekarang computer bos perusahaan sudah berada dibawah
kendali mereka. Mereka dapat menggunakan akun bos perusahaan untuk mulai
menjelajahi jaringan rahasia perusahaan. Mereka mencari informasi yang dapat
digunakan untuk mengeksploitasi sistem dan mendapatkan akses yang lebih tinggi
untuk mengakses data lebih lanjut. Para hacker sekarang sudah memiliki domain
admin, yang berarti mereka memiliki akses ke seluruh jairngan perusahaan. Kemudian
mereka melakukan penyerangan brute force terhadap server, mendapatkan akses
root dan memindahkan seluruh file penting perusahaan ke dalam komputernya.
·
Clearing track
Setelah mendapatkan semua yang
mereka inginkan, para hacker akan menutup jejakya dengan menghapus log file dan
jejak yang ditinggalkan. Mereka meninggalkan file-file berisi virus dan sebuah
pesan singkat kepada server “GAME OVER. Thanks for all files, have a good life
! :)”
No comments:
Post a Comment