Anda di halaman 1dari 15

ZERO DAY EXPLOIT

Source:https://blog.malwarebytes.com/wp-content/uploads/2017/09/zeroday2_-900x506.png
OVERVIEW

Zero Day Use (MAP)


Zero Day Attack Timeline
Zero Day Attack Explanation
Zero Day Detection
Zero day Mitigation
Penutup
SOURCE: HTTPS://WWW.FIREEYE.COM/CONTENT/DAM/FIREEYE-
Z E RO DAY U S E ( M A P ) 2 0 1 2 - 2 0 1
WWW/BLOG/IMAGES/INTELVULN1/PICTURE1.PNG
9
* WHITE PAPER FIREEYE
(Avg 310 days*)

VULNERABILITY
Source: https://mixmode.ai/blog/what-are-zero-day-attacks-and-how-ai-is-being-used-to-combat-them/

ZERO DAY(ATTACK)TIMELINE
ZERO DAY(\EXPLANATION)

Zero-day vulnerability
• Kerentanan yang ditemukan pada software / firmware atau cara kerja software /
firmware saat berinteraksi dengan software lain. Namun, belum diketahui oleh
vendor produk tersebut sehingga belum tersedia security patch.
Zero-day exploit
• Eksploitasi dari kerentanan zero-day yang ditemukan yang dapat digunakan
untuk mengakses sistem yang menggunakan produk / software.

Zero-day attack
• Penggunaan Zero-day exploit untuk melakukan kegiatan yang bersifat illegal untuk
mendapat keuntungan / perbuatan criminal pada sistem yang memiliki kerentanan
zero-day selama vendor belum menerbitkan security patch. Berdasarkan Buku
Putih Fire Eye, rata-rata Zero-day dapat terdeteksi setelah 310 hari.
ZERO-DAY(\EXPLANATION)

Zero-day Phising Attack


• Serangan phising yang menggunakan metode yang belum diketahui sebelumnya,
• Menggunakan domain baru dan dilakukan penghapusan domain
sekitar 4 jam sekali.
• Target Selama 2020 adalah penyimpanan online seperti office 365,
G-suite dll dengan memanfaat situasi pandemi
The Danger of Zero-day Attacks
• Zero-attack yang tidak diketahui dapat menyebabkan kerusakan sistem yang luar
biasa dan pengambilan data pengguna dalam jumlah yang besar tanpa diketahui
pemiliknya. Contoh pseudo zeroday yang terkenal adalah ransomware wanacry
CARA PEMBUATAN ZERO-DAY EXPLOIT

Attack surface analysist Fuzz Testing Development Delivery


• Analisis system • Cara menemukan • Mengembangkan • Metode untuk
secara sah kerentanan dengan eksplot berdasarakan mengirimkan ekspoit
• Memiliki engetahuan memberikan nilai kerentanan yang / malware agar dapat
perangkat lunak acak pada system dan ditemukan dieksekusi system.
• Tujuannya melihat perubahan • Mengembangkan • Beruapa email, spam,
menemukan perilaku sistem eksploit dengan dan mengunduh
kerentanan • Jika tidak ditemukan dengan menanamkan aplikasi
• Melibatkan kode dengan cara attack shell di kerentanan
sumber atau binary surface analysist • Metode yang
dari software • Dapat dilakukan digunakan dapat
secara otomatis berupa metamorphic
dan polymorphic
ZERO-DAY ATTACK EXAMPLES

STUXNET Hydraq Trojan

Duqu Flamer
ZERO DAY DETECTION TECHNIQUES

Statistics-based detection Signature-based detection Behavior-based detection Hybrid detection

• Mengandalkan data • Digunakan pada antivirus • Berdasarkan interaksi • Kombinasi dua atau tiga
tentang eksploitasi yang • Berbasis database dengan sistem dari teknik yang ada
terdeteksi sebelumnya • Sulit untuk mendeteksi • Dapat dioptimalkan • Tujuannya untuk saling
• Input Machine learning serangan yang zero- dengan machine learning menutupi kelemahan
• Semakin banyak day karena belum • Semakin banyak masing-masing teknik
data semakin bagus tersedia signature-nya. data semakin bagus • Mahal dan sulit
• Memiliki kemungkinan • Dapat dioptimalkan dikembangkan
false positif dan false dengan machine learning
negatif yang besar • 3 jenis signature : konten,
• Keterbatasan saat analisis semantik dan kerentanan
data yang tereknkripsi
ZERO DAY DETECTION
TOOLS/FRAMEWORK

Opensource Intelligence (Shodan, Zoom eye)

Cyber Threat Intelligence (CTI)

IDS/IPS With Artificial Intelligence (ZDAR)

Information Sharing (F-ISAC)

Media Social (Twitter, Medium, Hacker News)

Source: https://www.joesgamefactory.com/unity3d/plugins/jailbreak/jailbreak-detector-plugin/
ZERO DAY RECOVER/
MITIGATION

• Membuat Security policy dan Insiden


respon di perusahaan

• Security Patch (Alternatif dan lisensi)

• Isolasi sistem yang terdampak

• Melakukan backup secara berkala


untuk system restore jika terjadi
insiden

• Meningkatkan kemampuan
perimeter keamanan
• Melakukan update secara teratur (OS,
Library, dan Software)

• Melakukan continuous monitoring


dan menggunakan Cyber Threat
Information
PENUTUP
At the end of the
day, the goals are
simple: safety and
security.
(Jodi Rell)
Source: https://s.hdnux.com/photos/10/76/36751/5/1200x0.jpg
REFERENSI
• White Paper, -ZERO-DAY DANGER: A Survey of Zero-Day Attacks and What They Say About the Traditional
Security Model‖, FireEye Security Raimagined, 2015
• Singh, U. K., Joshi, C., & Singh, S. K. (2017). Zero day attacks defense technique for protecting system against unknown
vulnerabilities. International Journal of Scientific Research in Computer Science and Engineering, 5(1), 13-18.

• Emmah, V. T., Ejiofor, C. I., & Onyejegbu, L. N. (2017). Review of Malware and Techniques for Combating Zero Day
Attacks. International Journal of Engineering Research and Technology , 6(11), 267-275.
• Grey, Russell. 2019. What are Zero-Day Attacks? And How AI is Being Used to Combat Them. Available at
https://mixmode.ai/blog/what-are-zero-day-attacks-and-how-ai-is-being-used-to-combat-them/
• Day, Brittany. 2021. What Are Zero-Day Attacks & How Can I Prevent Them?. Available at
https://guardiandigital.com/blog/zero-day-attack
• Matrick, Katleen. 2020. Zero-Day Exploitation Increasingly Demonstrates Access to Money, Rather than Skill —
Intelligence for Vulnerability Management, Part One. Available at https://www.fireeye.com/blog/threat-
research/2020/04/zero-day-exploitation-demonstrates-access-to-money-not-skill.html
• Kergl, Dennis & Roedler, Robert & Rodosek, Gabi. (2016). Detection of Zero Day Exploits Using Real -Time Social
Media Streams. 10.1007/978-3-319-27400-3_36.
• Najarian, Armen. 2020. Phishing: With Zero-Day Email Attacks Rising, Are Some Companies Giving Up the Fight?.
Available at https://www.agari.com/email-security-blog/phishing-zero-day-email-attacks/

Anda mungkin juga menyukai