Skripsi
Trojan Fiileless Attack Studi Kasus Bypass Applocker Pada Windows 7 dan Windows 10
RINGKASAN
Global Research and Analysis Team pada tahun 2017 menemukan malware fileless digunakan untuk menyerang 140 enterprise network didunia, termasuk bank, pemerintahan, dan jaringan telekomunikasi. Disisi lain dalam bidang keamanan terdapat software yang hanya mengeksekusi file-file tertentu yang ada dalam whitelist dan melakukan pemblokiran terhadap aplikasi lain yang dinamakan dengan Application White List (AWL). Untuk menghindari terkena blokir dari AWL, banyak teknik bypass berkembang. Oddvar Moe mempublikasi Proof Of Concept (POC) cara melakukan bypass terhadap Device Guard menggunakan aplikasi bawaan dari Windows bernama hh.exe atau html helper. Sebuah aplikasi yang menjalankan file helper berformat .chm, dimana aplikasi ini meliki celah yaitu mengeksekusi kode perintah tertentu pada html di dalam file chm. Menggunakan metode experimental penulis melakukan penelitian untuk membuktikan trojan dengan teknik fileless attack yang memanfaatkan kelemahan htmlhelper dapat melakukan bypass applocker. Pada pengujian trojan di lingkungan mesin virtual dengan target serangan Windows 7 dan Windows 10 yang telah diisi dengan aturan default applocker didapatkan hasil bahwa log Applocker tidak mencatat eksekusi dari script dan malware yang dijalankan dengan teknik fileless dimana trojan dapat berjalan tanpa menaruh malware pada harddisk dan dapat melakukan bypass applocker sehingga serangan dapat berjalan meskipun file exe, msi, dll dan script diblokir oleh applocker .
Kata kunci : trojan fileless, Applocker, malware, bypass
ABSTRACT
Global Research and Analysis Team, Karspersky, found over 40 enterprises hit around the world, including banks, telecom, and government organization. At other side an application security called Application Whitelist arise. Application Whitelist only allowing apps listed on their whitelist database to run and block other EXE, MSI, DLL and Scripts not listed. For attacking the targets and evading block from AWL some techniques of bypass was used and grow. On middle august Moe(2017) publishing a Proof of Concept for bypassing Device Guard using a html helper tool. The vulnerability is html helper execute arbitrary command in html on a chm file. Using Experimental Method author conducted research to proof trojan can bypass Applocker using fileless attack. In testing trojans in virtual machine environments with target attacks Windows 7 and Windows 10 which has been filled with default applocker rules obtained results that log Applocker does not record execution of scripts and malware that using fileless techniques where trojan can run without put malware on harddisk and can doing a bypass applocker so that attacks can run even though the exe file, msi, dll and the script is blocked by the applocker.
Keyword : trojan fileless, Applocker, malware, bypass
TI1703 | TI 1703 SAH t | UPT. PERPUSTAKAAN (Rak 1) | Tersedia - No Loan |
Tidak tersedia versi lain