CVPR 2022

Bulan juni ini baru aja beres CVPR 2022. CVPR ini computer vision and pattern recognition conference. Salah satu conference top di bidang computer vision. Tahun ini acaranya di New Orleans, US. Menariknya CVPR ini membuka akses ke papernya. Ada banyak paper menarik disana buat para penggemar computer vision. Paper-papernya bisa dilihat disini:

https://openaccess.thecvf.com/CVPR2022?day=all

Khususon tentang tema self-supervised saya nemu ada 74 paper. Lagi ngetren ternyata tentang tema ini. Lumayan jadi banyak bahan bacaan ini tentang self-supervised.

Semoga Bermanfaat!

Kumpulan materi Keamanan AWS

Ada yang share kumpulan materi keamanan AWS (amazon web service). AWS ini salah satu penyedia layanan cloud yang populer. Konon katanya pada tahun 2021 menguasai 33% pasar cloud, diatas azure dan google cloud. Materi ini dikumpulin sama Sanjeev Jaiswal. Dia ini konsultan keamanan cloud. Ada banyak materi menarik disana yang dia kelompokan sebagai berikut:

1. AWS Whitepapers : whitepaper, alias dokumen resmi dari aws tentang security
2. Books: buku2
3. Videos: kumpulan video
4. Online Tutorials/Blogs/Presentations : kumpulan tutorial, blog dan presentasi
5. Online Courses (Paid/Free) : kursus, ada yang gratis dan ada yang berbayar.
6. Tools of Trade : tools audit, hardening dll
7. Security Practice and CTFs : best practice dan CTF
8. AWS Security Bulleting Important Issues : beberapa isu penting
9. AWS Security Breaches : tentang insiden keamanan yang pernah terjadi

Kumpulam materinya bisa dilihat disini:

https://github.com/jassics/awesome-aws-security

Tentang AWS:

https://en.wikipedia.org/wiki/Amazon_Web_Services

Tentang Sanjeev:

http://www.sanjeevjaiswal.com

Celah keamanan Follina

Microsoft Office seringkali dieksploitasi oleh malware. Selain karena office banyak digunakan, juga ada banyak celah keamanan yang ditemukan pada office. Contohnya celah keamanan pada Dynamic Data Exchange pada tahun 2017, yang dicatat dalam CVE-2017-8759, CVE-2017-11292, dan CVE-2017-11826. Kemudian tahun 2017 ada juga celah keamanan Equation editor yaitu  CVE-2017-0199 dan CVE-2017-11882. Tahun 2019 ditemukan celah keamanan macrosheet, yaitu fitur pada office yang memberi support untuk macro pada versi jadul Excel 4.0 (tahun 1992). Tahun 2021 ada celah keamanan Microsoft MSTHML  CVE-2021-40444.

Dan baru-baru ini ditemukan celah keamanan Follina, celah keamanan pada Microsoft Support Diagnostic Tools menggunakan skema ms-msdt (CVE-2022-30190). Contoh serangannya dengan menggunakan fitur remote template word untuk memanggil file HTML dari sebuah webserver. Kemudian menggunakan protokol ms-msdt dengan skema URI untuk menjalankan kode dan powershell.

Btw nama Follina konon diambil dari sampel malware yang diupload ke virustotal dengan kode area daerah Follina di Italia. Tanggal 14 Juni microsoft sudah mengeluarkan patch.

Untuk mengatasi celah keamanan ini ada beberapa saran dari malwarebytes lab bisa dilihat pada link berikut:

Tulisan lain tentang celah keamanan ini:

https://inquest.net/blog/2022/06/23/follina-latest-long-chain-microsoft-office-exploits

Proof of concept

https://github.com/JohnHammond/msdt-follina/

Semoga bermanfaat!

Kode Stuxnet

Ada peneliti yang share Kode Stuxnet. Stuxnet adalah salah satu malware yang fenomenal banget. Dia dirancang untuk melakukan sabotase instalasi nuklir di iran. Nah ada 2 orang peneliti om Roggia dan Thabet yang mempelajari stuxnet ini. Dia melakukan dissasembler dan decompile terhadap malware ini. Kemudian dia coba susun ulang source code si stuxnet ini.

Karena stuxnet adalah salah satu malware yang paling kompleks, jadi nyusun ulang kode ini gak gampang. Konon mereka butuh ratusan sampe ribuan jam untuk nyusun ulang kode stuxnet ini. Kode ini berguna banget buat yang pengen belajar tentang stuxnet. Tapi jangan disalahgunakan ya. Kodenya bisa dilihat disini:

https://github.com/research-virus/stuxnet

Kodenya mereka bagi dua, ada dropper dan rootkit. Oiya mereka minta jangan lupa sitasi kerjaan mereka yah klo kode ini dipake buat thesis ataupun paper. Semoga Bermanfaat!

Koleksi situs Darkweb

Ada yang share koleksi situs tentang cyber threat intelligence (CTI) di darkweb. Darkweb biasanya banyak situs2 aneh. Kalo buat para satpam perlu maen2 ke darkweb buat mengenal tren baru dan ancaman security. Terutama dari forum2 gelap yang ada disana. Koleksinya bisa dilihat disini:

https://github.com/fastfire/deepdarkCTI

Situs di deepweb ini sering ganti2 alamat, dan gak selalu online. Jadi berguna banget kalo ada yang bikin list kayak gini. Mereka ngebagi link2 tersebut dalam beberapa kategori:

  1. discord
  2. exploits
  3. Forum
  4. maas
  5. markets
  6. method
  7. others
  8. phishing
  9. ransomware gang
  10. rat
  11. Search engine
  12. Telegram
  13. Twitter

Silahkan dicoba, tentunya musti pake tor browser. Semoga Bermanfaat!

Belajar Bahasa Jerman

Setelah lulus kuliah S1, Alhamdulillah saya dapat kesempatan belajar ke jerman. Sebelum berangkat harus belajar bahasa jerman dulu. Waktu itu saya belum ada dasar sama sekali bahasa jerman. Karena pertimbangan waktu yang mepet, waktu itu saya milih les privat bahasa jerman. Belajarnya intensif tiap hari sekitar 2-3 jam. Gurunya pake buku themen neu, sama kayak yang dipake Goethe Institut waktu itu.

Setelah 3-4 bulan les, saya ikut tes dan dapet sertifikat bahasa jerman dasar A1 apa ya nama sertifikatnya? lupa. Sertifikat ini yang kemudian saya pake buat berangkat ke Jerman.

Cuman untuk persyaratan kuliah sertifikat bahasa tadi belum cukup. Mereka minta sertifikat DSH, kayak toefl utk bhs inggris. Jadi di jerman saya daftar kursus DSH vorbereitung. Kayak toefl preparation. Cuman untuk mendaftar kursus itu ada tes masuknya dulu.

Waktu itu saya mendaftar di 3 tempat hochschule Zittau, Koethen dan Dessau. Alhamdulillah saya lulus di Hochschule Anhalt di dessau.

Disana belajarnya kayak sekolah tiap hari dari pagi sampe siang. Di kelas itu ada sekitar 20 orang muridnya dari berbagai negara, ada dari eropa timur polandia, bulgaria dll dan dari asia kayak china, vietnam korea dll. Di kelas saya kebetulan ada 1 orang dari indo juga. Jadi ada teman. Cuman dia udah lebih lama di jerman, udah 1 tahun klo gak salah. Gurunya orang jerman, Frau schreiber. Gayanya disiplin banget, dan banyak PR. Terus hampir tiap pagi dia kayak evaluasi hasil PR dan perkembangan belajar kita.

Awalnya tegang banget tiap pagi bakal dimarahin klo saya gak bikin pr atau gak belajar. Jadinya gak bisa santai. Cuman lama2 jadi kerasa banget metode ngajar dia. Jadinya saya kepaksa untuk belajar sungguh-sungguh.

Gak mudah emang belajar bahasa jerman. Kata benda disana ada jenis kelaminnya, der die das (laki, perempuan, netral). Itu musti dihafalin. Trus grammarnya beda dengan english ada akusativ, dativ dll. Trus preposition di jerman lebih detail dr inggris.

Kesan saya bahasa jerman ini detail banget. Aturannya banyak banget. Ribet lah. Emang wajar sih bahasa Inggris jadi bhs internasional, karena aturan bahasanya lebih simpel dan gak ribet.

Terus belajar bahasa jerman disana kerasa banget, karena disana orang gak bisa bahasa Inggris. Paling cuman di kampus kayak profesor yang bisa bahasa Inggris. Itupun mereka lebih seneng ngomong pake bahasa jerman. Auf Deutsch bitte!

Jadinya kepaksa banget musti ngomong jerman. TV juga bahasanya jerman semua. Disana jadinya saya seneng nonton kartun atau channel anak2. Karena ngomong jermannya lebih pelan, dan lebih mudah dipahami. Awalnya aneh sih nonton sinchan bahasa jerman, jadi garing dan gak lucu nontonnya. Lumayan lah buat belajar listening.

Terus saya suka ngumpulin koran gratis disana. Jadi disana tuh ada banyak koran lokal gratis, isinya biasanya banyak iklan sih. Tapi ada berita-berita lokal juga. Jadi bisa buat belajar bahasa.

Selain itu saya juga seneng nongkrong di perpus. Jadi setiap kampus disana punya perpus yang keren. Bangunannya keren dan ruangan bacanya biasanya nyaman banget, bikin betah. Selain itu ada juga perpus kota. Disini bisa minjem buku juga sama internetan.

Banyak pengalaman lucu sih sebenernya pas belajar bahasa jerman, mulai dari salah kata, salah ngucapin sampe miskom sm orang. Paling susah ngomongnya sih menurut saya, karena kayak huruf sch, trus huruf umlaut itu agak ribet prononciationnya. Tapi ya semuanya proses belajar, wajar klo salah2.

Oiya program DSH vorbereitung kurse di dessau ini sebenarnya setahun. Cuman setelah 6 bulan saya coba ikut ujian, dan Alhamdulillah lulus. Jadinya saya bisa cari kampus disana. Tentang kuliah disana panjang juga ceritanya, tar kapan2 saya coba share disini.

Semiga Bermanfaat!

Suara Malware

Saya lagi baca tulisan Christiaan Beek. Dia ngerubah malware jadi suara, trus dibandingin kemiripannya. Contohnya yang dia bandingin dua varian ransomware conti. Satu versi yang bulan mei satu lagi bulan juni. Tapi cukup menarik idenya. Kayaknya bakal bisa diperluas buat dilakukan analisa spektrum frekuensinya, atau buat model klasifikasi malware dengan machine learning.

Buat ngerubah sampel malware ke audio dia pake command berikut ini di linux:

>> cat malwarefile.bin | mplayer -cache 1024 -quiet -rawaudio samplesize =1: channels=1 :rate=8000 -demuxer rawaudio –

Tulisan lengkapnya bisa dilihat pada link berikut:

https://www.trellix.com/en-us/about/newsroom/stories/threat-labs/the-sound-of-malware.html

Yang lucunya lagi sampel audio nya dia tambahin beat jg jadi musik :)

Semoga Bermanfaat!

Kelompok Makro Riset

Hari ini saya diminta untuk memperbaiki usulan penelitian. Jadi ada transisi web penelitian kemdikbud dari simlibtabmas ke bima. Di menu substansi usulan ada diminta memilih kelompok makro riset. Ada 7 pilihan disana:

  1. Kelompok riset terapan berbasis sumber daya alam
  2. Kelompok riset maju berbasis sumber daya alam
  3. Kelompok riset terapan manufaktur
  4. Kelompok riset maju manufaktur
  5. Kelompok riset teknologi tinggi
  6. Kelompok riset rintisan terdepan
  7. Kelompok riset lainnya

Kalo berdasarkan panduan, pilihan kelompok makro riset mengacu pada perpres no 38 tahun 2018. Di perpres itu penjelasan begini:

  1. Kelompok Riset terapan berbasis sumber daya alam mencakup kajian Riset yang menghasilkan luaran berbasis eksplorasi dan pemanfaatan kekayaan sumber daya alam tanpa mengubah sifat asli materialnya. Contohnya teknologi pertanian, teknologi proses pasca panen, budidaya perikanan, suplemen dan herbal, dan teknologi Penambangan.
  2. Kelompok Riset maju berbasis sumber daya alam mencakup kajian Riset dengan melakukan rekayasa lanjut sehingga mengubah sifat asli materialnya Contohnya rekayasa genetika untuk penciptaan bibit unggul, ekstrak senyawa untuk obat-obatan, dan teknologi pengolahan mineral
  3. Kelompok Riset terapan manufaktur mencakup kajian Riset rekayasa pendukung proses manufaktur tanpa mengubah sifat asli materialnya. Contohnya teknologi pengemasan makanan proses kimia, dan pengolahan mineral jarang
  4. Kelompok Riset maju manufaktur mencakup kajian Riset rekayasa lanjut pendukung proses manufaktur dengan mengubah sifat asli materialnya Contohnya bioplastik yang bisadikonsumsi, nanomaterial untuk kemasan hidrogen, material baru untuk magnet permanen, dan teknologi informasi
  5. Kelompok Riset teknologi tinggi mencakup kajian Riset yang bisa diaplikasikan tetapi membutuhkan penguasaan teknologi lintas disiplin. Contohnya teknologi roket, radar, dan pengembangan rudal.
  6. Kelompok Riset rintisan terdepan mencakup kajian Riset yang belum bisa langsung diaplikasikan, serta ditujukan untuk menjawab keingintahuan ilmiah. Contohnya fisika energi tinggi, eksplorasi bawah laut dalam, eksplorasi antariksa, dan matematika lanjut

Dokumennya saya unduh dari link berikut:

https://peraturan.bpk.go.id/Home/Details/74942/perpres-no-38-tahun-2018

Disana ditulis juga penjabaran lebih lanjut akan dituangkan pada PRN (Prioritas riset nasional)

Semoga Bermanfaat!

Blackdex – tools unpacking Android

Saya lagi nyoba Blackex, ini tools untuk unpacking tool di Android. Jadi klo lagi analisa file apk mencurigakan bisa pake tools ini buat unpacking dan ngedapitin dex file. Dex file ini file yang isinya compiled code (dalvik Bytecodes) yang siap dijalankan di Android Virtual mesin. Atau bisa juga dibilang Java Classes yang udah dicompiled.

Biasanya klo melakukan reverse apk android proses nya kayak gini:

Compiled Java Code –> dex file (compiled code) —> Assembly code –> decompiled Code.

BlackDex melakukan unpacking file APK dari cookie DexFile. Tools ini konon bisa jalan di semua versi android yang pake ART (Android Runtime). Tools ini punya mode deep unpacking, maksudnya dia bisa nge-load DexCode yang diarahkan ke blok memori lain ke DexFile. Dengan metode ini bisa dilakukan restore (pengembalian) kode yang dihapus dengan NOP.

Cuman gak semua bisa direstore. Contohnya ada aplikasi yang restore instruksi sebelum app dijalankan. Kalo gini, blackdex gak bisa restore instruksi ke DexFile.

Info lebih lanjut tentang BlackDex bisa dilihat disini:

https://github.com/CodingGay/BlackDex/blob/main/README_EN.md

Semoga Bermanfaat!

penjelasan tentang analisa malware android:

https://www.layakk.com/blog/android-malware-ii-android-basics/

tulisan tentang unpacking malware android, tapi pake tools lain:

https://cryptax.medium.com/unpacking-an-android-malware-with-dexcalibur-and-jeb-59bdd905d4a7

Malware gems – kumpulan resource analisa malware

Di github ada yang share kumpulan resource buat analisa malware, dia namain malware gems. Isinya kumpulan link tentang analisa malware dari 0x4143. Ada berbagai tools, link training, podcasts, blog dan literatur lainnya disana. Dia kumpulin jadi beberapa kategori:

  1. Adversary emulation
  2. Books
  3. Cheatsheet
  4. CTF
  5. Decodder
  6. Debugger
  7. Diassembler
  8. Document analysis tools
  9. Dynamic analysis tools
  10. Honeypot
  11. ICS
  12. IDA pro
  13. IoT
  14. IR (Incident Response)
  15. Javascript Deobfuscation tools
  16. LNK analysis tools
  17. Mac malware
  18. Malware repo
  19. Maps/Stats
  20. Memory Forensic
  21. .Net Debugger
  22. Network Analysis
  23. OS
  24. OSINT tools
  25. Password Cracking
  26. Podcast
  27. Powershell decoding
  28. Ransomware
  29. Reading material
  30. Sandbox
  31. Shellcode
  32. Static analysis Tools
  33. Text Editor
  34. Threat Intelligence
  35. Training
  36. Unpacking
  37. VBA deobfuscation tools
  38. Video
  39. XOR decoding tools
  40. Yara

Bisa dilihat disini:

https://github.com/0x4143/malware-gems#readme

Semoga Bermanfaat!

%d blogger menyukai ini: