Cybercrime Ecosystem dan Malware

Cybercrime Ecosystem dan Malware, sebenarnya tulisan ini merupakan salah satu tugas kuliah, oke kita bahas satu persatu apa itu malware dan apa itu cybercrime ecosystem.

Cybercrime Ecosystem
Menurut Etay Maor, Senior Fraud Prevention Strategist IBM Security, dalam artikelnya pada 2007 yang berjudul “Cybercrime Ecosystem: Everything Is for Sale“, seorang cybercriminal akan berperan dalam semua tahapan aktivitas cybercrime, mulai dari menulis kode program malware & mendistribusikannya, mempersiapkan C&C server, mengidentifikasi target infeksi, mengelola dana curian, dan sebagainya. Namun saat ini, keseluruhan proses tidak harus dikerjakan oleh seorang cybercriminal, tetapi dapat dilakukan bersama-sama orang lain (outsource), dan dapat juga memanfaatkan service/tool yang ada di underground market, baik yang dijual maupun disewakan. Banyaknya pihak dan service/tool yang terlibat dalam cybercrime ini, membentuk sebuah ekosistem tindak kejahatan kriminal. Ekosistem ini disebut sebagai Cybercrime Ecosystem.

cybercrime ecosystem

Cybercrime is no longer a one man operation“. Cybercrime tidak hanya orang yang bekerja sendirian, tapi juga melibatkan hal-hal berikut:

1. Malware (biaya: 0 – $20,000 untuk yang license based)
Trojan yang didesain untuk mencuri data, memanipulasi online banking session, dan lain-lain.

2. Infrastucture (biaya: $50 – $1,000 untuk sewa perbulan)
Layanan hosting untuk update malware, konfigurasi, dan C&C server.

3. Spammers (biaya: $1 – $4 per 1.000 email)
Operator spam botnet yang mengirimkan email berisi link atau file attachment dengan trojan di dalamnya.

4. Exploit kits (biaya: $2,000 untuk sewa perbulan)
Toolkit yang didesain untuk mengeksploitasi kelemahan sistem.

5. Droppers (biaya: 0 – $10,000)
Software yang didesain untuk men-download malware ke device dan menghindari antivirus.

6. Money mules (biaya: sampai dengan 60% dari saldo rekening)
Pihak yang menerima dana curian dari rekening yang di-hack dan mentransfernya melalui anonymous payment service ke operator dana curian.

Malware

malware

Malware merupakan sebuah istilah yang digunakan untuk menyebut berbagai macam program yang bersifat mengganggu kinerja sistem komputer, seperti virus, worm, trojan horse, spyware, adware, dan lain-lainnya.

table-trend-cybercrimeSemakin berkembangnya teknologi, maka semakin canggih pula malware diciptakan. Malware dapat disamarkan atau ditanamkan di dalam file-file yang tidak berbahaya. Seperti disebutkan dalam RSA Cybercrime Report 2014, bahwa pada laporan tahun yang lalu, malware di dalam program aplikasi mobile merupakan ancaman signifikan bagi para pengguna mobile device. Pelaku kejahatan dalam hal ini penulis kode program malware menyamarkan malware sebagai aplikasi yang legal. Dengan cara ini, pengguna mobile device tidak menaruh curiga terhadap aplikasi tersebut, bahkan mereka men-download dan menginstalkannya ke mobile device miliknya.

Cara lain bagi pelaku tindak kejahatan cybercrime atau disebut sebagai cybercriminal selain menyamarkan/menanamkan malware ke dalam aplikasi legal adalah melakukan email phishing. Email phishingmerupakan email yang seolah-olah dikirim oleh sumber yang terpercaya kepada pihak tertentu untuk mendapatkan hak akses atau informasi penting dari sistem komputer pihak tersebut. Email phishing dapat berisi link (tautan) atau file attachment agar dibuka oleh pengguna komputer. Ketika link atau file tersebut diklik, malware akan menginfeksi sistem komputer tersebut.

Dari cara-cara ini, jelaslah bahwa cybercriminal memanfaatkan kelemahan aspek human dalam melakukan tindak kejahatannya. Pengguna teknologi yang security awareness-nya kurang akan sangat rentan terhadap tindak kejahatan seperti yang telah disebutkan di atas.

 

Anti Forensik

Jika aktifitas forensik adalah kegiatan untuk mendapatkan bukti-bukti yang untuk kepentingan pembuktian hukum, maka anti forensik adalah kebalikanya, Anti forensik merupakan segala hal yang berkaitan dengan upaya-upaya untuk mempersulit dalam hal pelacakan barang bukti pada kasus kejahatan digital (Cyber Crime), diantaranya menurunkan kualitas atau mengkaburkan barang bukti digital, konsep yang menyebabkan berpindahnya barang bukti ketempat lain hingga menghilangkannya barang bukti serta menyebabkan barang bukti tersebut sulit untuk terlacak atau diungkap.

Dr. Marcus K. Rogers, mengelompokan anti forensik berdasarkan jenis dan tujuannya. Anti Forensik dikelompokan berdasarkan tujuan teknik tersebut seperti Menyembunyikan Data (dengan teknik enkripsi, steganografi, anomizer, split), Penghapusan Jejak (history), dan Merubah Integritas Data. Di bawah ini beberapa metode anti forensik :

  1. Penyembunyian data
    Penyembunyian data adalah proses membuat data sulit untuk ditemukan serta menjaga agar data masih dapat diakses untuk penggunaan masa depan. Enkripsi data memberikan kesulitan dalam identifikasi dan pengumpulan bukti oleh penyidik?? namun memungkinkan akses bagi si Pemilik. Beberapa bentuk penyembunyian data yang lebih umum meliputi enkripsi, steganografi dan berbagai bentuk lain dari penyembunyian data berbasis hardware/software. Setiap metode penyembunyian data yang berbeda membuat pemeriksaan forensik digital menjadi sulit. Ketika metode penyembunyian data yang berbeda digabungkan, mereka dapat membuat penyelidikan forensik hampir mustahil berhasil dilakukan. Salah satu konsep anti forensik dalam menyembunyikan data agar sulit dalam pelacakan adalah menggunakan metode Steganografi. Steganografi adalah suatu metode untuk mengijinkan para pengguna untuk menyembunyikan suatu pesan didalam pesan yang lain dalam bentuk media digital.  Kerahasiaan pesan yang ingin disampaikan merupakan faktor utama dalam  steganografi. Dengan metode steganografi, pesan yang ingin di sampaikan disembunyikan dalam suatu media umum sehingga diharapkan tidak akan menimbulkan kecurigaan dari pihak lain yang tidak di inginkan untuk mengetahui pesan rahasia tersebut. Sejalan dengan berkembangnya teknologi, maka tentunya teknik-teknik steganografi terus berkembang dan dimanfaatkan untuk berbagai kebutuhan.
  2. Merubah Integritas Data
    Tujuannya adalah untuk membingungkan, mengelirukan dan mengalihkan proses pemeriksaan forensik. Trail obfuscation meliputi berbagai teknik dan alat-alat yang termasuk “log pembersih, spoofing, informasi yang keliru, backbone melompat, rekening zombie, perintah trojan.”  Salah satu tool Trail obfuscation yang dikenal luas adalah Timestomp. Timestomp memberikan pengguna kemampuan untuk memodifikasi metadata file yang berkaitan dengan akses, penciptaan dan modifikasi kali / tanggal.  Dengan menggunakan program seperti Timestomp, pengguna dapat membuat sejumlah file yang tidak berguna dalam pengaturan hukum dengan langsung mempertanyakan kredibilitas file.  Program Trail obfuscation lain yang terkenal adalah Transmogrify. Transmogrify memungkinkan pengguna untuk mengubah informasi header file, sehingga header (.jpg) dapat diubah menjadi sebuah header (.doc). Jika program pemeriksaan forensik adalah untuk melakukan pencarian untuk gambar pada mesin, maka program hanya akan melihat file (doc.) dan melewatkan itu.
  3. Serangan terhadap komputer forensik
    Dalam alat anti-forensik terakhir telah berfokus pada menyerang proses forensik dengan menghancurkan data, menyembunyikan data, atau mengubah informasi penggunaan data. Anti-forensik baru-baru ini pindah ke sebuah dunia baru di mana alat-alat dan teknik yang berfokus pada menyerang alat forensik yang melakukan pemeriksaan. Metode-metode anti-forensik baru telah memperoleh manfaat dari sejumlah faktor untuk memasukkan didokumentasikan prosedur forensik pemeriksaan, dikenal secara luas kerentanan alat forensik dan digital forensik pemeriksa ketergantungan terhadap alat-alat mereka.  Selama pemeriksaan forensik, pemeriksa akan membuat gambar disk komputer. Hal ini membuat komputer yang asli (bukti) dari yang tercemar oleh alat forensik. Hash diciptakan oleh perangkat lunak pemeriksaan forensik untuk memverifikasi integritas gambar. Salah satu teknik anti-alat baru-baru ini menargetkan integritas hash yang diciptakan untuk memverifikasi gambar.Dengan mempengaruhi integritas hash, bukti yang dikumpulkan selama penyelidikan selanjutnya bisa ditantang.
  4. Fisik
    Penggunaan sasis fitur deteksi intrusi dalam kasus komputer atau sensor (seperti photodetektor ) dicurangi dengan bahan peledak untuk penghancuran diri .

Rancangan (Desain) Form Chain of Custody

Chain of Custody adalah pendokumentasian barang bukti, dari mulai di temukan di TKP hingga penduplikasian dan penyimpanannya baik secara fisik ataupun digital. Chain of Custody digunakan untuk menjaga keaslian barang bukti dan melacak apabila terjadi kerusakan barang bukti.

Chain of Custody (CoC) juga harus memuat dokumentasi terkait dengan perjalanan dan penggunaan dari barang bukti, misalnya ketika barang bukti dikeluarkan dari tempat penyimpanannya untuk kepentingan analisis atau proses penyidikan harus terekam dalam catatan CoC yang menyertai barang bukti tersebut. Intinya CoC adalah hal yang terkait dengan : Handling of evidence and its integrity, atau process that tracks the movement of evidence through its collection, safeguarding, and analysis lifecycle by documenting each person who handled the evidence, the date/time it was collected or transferred, and the purpose for the transfer.

Beberapa contoh form chain of custody

chain of custody

chain of custody

Download Chain of Custody disini