Zero-Day Exploits 1
Zero-Day Exploits 1
Source:https://blog.malwarebytes.com/wp-content/uploads/2017/09/zeroday2_-900x506.png
OVERVIEW
VULNERABILITY
Source: https://mixmode.ai/blog/what-are-zero-day-attacks-and-how-ai-is-being-used-to-combat-them/
ZERO DAY(ATTACK)TIMELINE
ZERO DAY(\EXPLANATION)
Zero-day vulnerability
• Kerentanan yang ditemukan pada software / firmware atau cara kerja software /
firmware saat berinteraksi dengan software lain. Namun, belum diketahui oleh
vendor produk tersebut sehingga belum tersedia security patch.
Zero-day exploit
• Eksploitasi dari kerentanan zero-day yang ditemukan yang dapat digunakan
untuk mengakses sistem yang menggunakan produk / software.
Zero-day attack
• Penggunaan Zero-day exploit untuk melakukan kegiatan yang bersifat illegal untuk
mendapat keuntungan / perbuatan criminal pada sistem yang memiliki kerentanan
zero-day selama vendor belum menerbitkan security patch. Berdasarkan Buku
Putih Fire Eye, rata-rata Zero-day dapat terdeteksi setelah 310 hari.
ZERO-DAY(\EXPLANATION)
Duqu Flamer
ZERO DAY DETECTION TECHNIQUES
• Mengandalkan data • Digunakan pada antivirus • Berdasarkan interaksi • Kombinasi dua atau tiga
tentang eksploitasi yang • Berbasis database dengan sistem dari teknik yang ada
terdeteksi sebelumnya • Sulit untuk mendeteksi • Dapat dioptimalkan • Tujuannya untuk saling
• Input Machine learning serangan yang zero- dengan machine learning menutupi kelemahan
• Semakin banyak day karena belum • Semakin banyak masing-masing teknik
data semakin bagus tersedia signature-nya. data semakin bagus • Mahal dan sulit
• Memiliki kemungkinan • Dapat dioptimalkan dikembangkan
false positif dan false dengan machine learning
negatif yang besar • 3 jenis signature : konten,
• Keterbatasan saat analisis semantik dan kerentanan
data yang tereknkripsi
ZERO DAY DETECTION
TOOLS/FRAMEWORK
Source: https://www.joesgamefactory.com/unity3d/plugins/jailbreak/jailbreak-detector-plugin/
ZERO DAY RECOVER/
MITIGATION
• Meningkatkan kemampuan
perimeter keamanan
• Melakukan update secara teratur (OS,
Library, dan Software)
• Emmah, V. T., Ejiofor, C. I., & Onyejegbu, L. N. (2017). Review of Malware and Techniques for Combating Zero Day
Attacks. International Journal of Engineering Research and Technology , 6(11), 267-275.
• Grey, Russell. 2019. What are Zero-Day Attacks? And How AI is Being Used to Combat Them. Available at
https://mixmode.ai/blog/what-are-zero-day-attacks-and-how-ai-is-being-used-to-combat-them/
• Day, Brittany. 2021. What Are Zero-Day Attacks & How Can I Prevent Them?. Available at
https://guardiandigital.com/blog/zero-day-attack
• Matrick, Katleen. 2020. Zero-Day Exploitation Increasingly Demonstrates Access to Money, Rather than Skill —
Intelligence for Vulnerability Management, Part One. Available at https://www.fireeye.com/blog/threat-
research/2020/04/zero-day-exploitation-demonstrates-access-to-money-not-skill.html
• Kergl, Dennis & Roedler, Robert & Rodosek, Gabi. (2016). Detection of Zero Day Exploits Using Real -Time Social
Media Streams. 10.1007/978-3-319-27400-3_36.
• Najarian, Armen. 2020. Phishing: With Zero-Day Email Attacks Rising, Are Some Companies Giving Up the Fight?.
Available at https://www.agari.com/email-security-blog/phishing-zero-day-email-attacks/