Deep Self-supervised Clustering DarkWeb-Kadoguchi- paper review

Paper Title: Deep Self-Supervised Clustering of the dark web for cyber threat intelligence

Authors: Masashi Kadoguchi, Hanae Kobayashi, Shota Hayashi, Akira Otsuka, Masaki Hashimoto

Venue : 2020 IEEE International Conference on Intelligence and Security Informatics (ISI)

URL: https://ieeexplore.ieee.org/document/9280485

Problem:Bagaimana menggunakan machine learning untuk memprediksi serangan cyber berdasarkan threat intelligence informasi dari posting forum di dark web?

Contribution:

  1. Merancang sebuah metoda threat intelligence untuk mengekstrak informasi secara otomatis dari posting forum Dark Web

Method/solution:

  1. Menggunakan machine learning (K-means clustering), Deep clustering dan doc2vec (teknik nlp)
  2. Ekstrak forum post yang mengandung informasi critical post (jual beli malware, teknik hacking, info kredit card dan rencana serangan siber)
  3. Data dikumpulkan dengan melakukan web crawling pada dark web. 850 forum post terkait jual beli malware menggunakan tools sixgill
  4. Menggunakan doc2vec untuk feature extraction.
  5. Preprocessing menggunakan tokenization, cleaning, normalization, stemming dan stop-words
  6. Feature yang telah diekstrak menjadi input autoencoder.
  7. Output encoder dikalsifikasikan menjadi cluster dengan K-means
  8. Hasil klasifikasi menjadi pseudo label
  9. weight autoencoder di update untuk optimasi clustering
  10. Dimensi 200, iterasi learning 300
  11. Menggunakan keras

Main result:

  1. Hasil training 6 dari 8 cluster jelas terkait tentang jual beli malware
  2. 2 cluster berisi campuran post, didefinisikan sebagai kesalahan klasifikasi
  3. 57% posts diklasifikasikan dengan akurasi 97% dengan teknik self-supervised learning
  4. Visualisasi cluster menggunakan algoritma t-distributed stochastic neighbor embedding (t-SNE)

Limitation:

  1. Jumlah dataset kurang 
  2. Proses optimasi parameter terlihat mencoba-coba (trial and error)
  3. Methodnya kurang dijelaskan secara komprehensif forum darkweb apa saja yang diteliti
  4. Metode self-supervise learning yang digunakan tidak dijelaskan secara komprehensif

PGP signing party

Hari ini di kelas Pak BR materinya tentang pgp signing party, yaitu acara dimana kita bertukar kunci publik dengan orang lain. Kemudian kita lakukan verifikasi kunci publik orang tersebut, kalo emang bener itu orangnya dan kuncinya bener, kita signed kunci publik tersebut, dan kita upload ke keyserver.

Karena masih pandemi, acara signing ini dilakukan online. Jadi pertama kita creat dulu kunci masing2. Klo di linux gampang, tinggal buka terminal dan ketik

gpg –gen-key

nanti masukin alamat email, nama dll, masa berlaku dll. Kalo mau liat list kuncinya tinggal ketik

gpg –list-keys

Kemudian untuk bertukar kunci dengan orang kita harus export kuncinya tinggal ketik:

gpg –output nama.gpg –export nama@email.org

setelah itu di armor, maksudnya diexport dalam formard ascii. Karena format aslinya adalah binary, jadi kurang manusiawi klo untuk dikasi ke orang

gpg –armor –export nama@email.org

trus file ini bisa kita tukar ke orang, atau kita upload ke keyserver. Misalnya pada kuliah ini kami pake keyserver pgp.key-server.io

Setelah itu untuk melakukan signing kunci orang lain caranya seperti berikut:

Pertama saya unduh dulu kunci pak budi, kita minta 8 kode terakhir dari kunci publiknya dari keyserver:

gpg –keyserver pgp.key-server.io –recv-key 7E1023FE

terus kita signed:

gpg –keyserver pgp.key-server.io –sign-key 7E1023FE

nanti diminta masukin password. Setelah itu kita kirim lagi ke keyserver:

gpg –keyserver pgp.key-server.io –send-key 7E1023FE

Materi berikutnya adalah untuk menandatangani secara digital sebuah dokumen. Pake perintah clearsign. Contohnya pada latihan berikut ini saya melakukan digital signing file pernyataan.txt

gpg –clearsign pernyatan.txt

 

Sekian catatan kuliah hari ini. Semoga bermanfaat!

referensi:

https://en.wikipedia.org/wiki/Key_signing_party

https://www.gnupg.org/gph/en/manual/x135.html

 

 

Conference di bidang Security

Buat para satpam, conference biasanya jadi event yang menarik untuk belajar perkembangan terbaru di bidang security. Ada banyak conference yang bagus di bidang security diantaranya:

Untuk peneliti dan akademik:

IEEE Security & Privacy

https://www.ieee-security.org/TC/SP2020/

ACM CCS

https://dl.acm.org/ccs

Usenix Security

https://www.usenix.org/conference/usenixsecurity21

ISOC NDSS

https://www.ndss-symposium.org

Untuk hacker:

  1. Defcon : https://www.defcon.org
  2. Blackhat: https://www.blackhat.com
  3. Bsides: http://www.securitybsides.com/w/page/12194156/FrontPage
  4. Hack In Paris: https://hackinparis.com
  5. Thotcon: https://www.thotcon.org
  6. Nullcon: https://nullcon.net/website/

Untuk praktisi:

Tentang Malware: 

Camlis : https://www.camlis.org

Malware analyst conference https://www.malwareanalystconference.com

DIMVA : https://www.dimva.org

Indonesia:

IDsecconf : http://idsecconf.org

Honeynet conference: http://www.honeynet.or.id/events/

Codebali: https://codebali.id

Indosec summit : https://www.indosecsummit.com

Cyber intelligence Asia: ini bergilir sih di beberapa negara https://intelligence-sec.com

Ada juga beberapa conference yang diselenggarakan untuk komunitas tertentu. Biasanya khususon untuk member. Apakah ada yang terlewat? mungkin ada yang tau conference security lainnya. Silahkan dishare di comment. Semoga bermanfaat!

List conference lainnya:

http://www.wikicfp.com/cfp/call?conference=MALWARE

https://waset.org/malicious-software-and-malware-conference

https://waset.org/malware-conference

Home 2021

https://securitytrails.com/blog/cybersecurity-conferences

https://www.vmray.com/company/cyber-threat-analysis-events/

Gagal Update Mac Big Sur

Temen saya hari ini rungsing, karena dia coba update OS laptopnya cuman gagal mulu. Laptopnya pake Mac dan pas saya cek ada notif untuk update ke MacOS Big Sur 11.01 . Biasanya mac lancar jaya untuk urusan update, kalaupun ada error umumnya karena space harddisknya kurang. Pas saya lihat notifnya, ukuran updatenya 12 GB, cuman si mac minta free space 16 GB. 

Nah setelah temen saya ngapus2in filenya, baru dia bisa donlot update tersebut. Lumayan lama, ada sekitar 1 jam. Cuman pas udah beres donlot ada masalah lagi, karena untuk instalasi mac minta free space 25 GB. Wah gede juga, akhirnya saya minta temen saya untuk remove dulu aplikasi dan data2 yang gak perlu. Setelah itu dia bisa install, cuman ada lagi notif, dia harus nyolok ke adapter. 

Akhirnya alhamdulillah setelah itu dia bisa nginstal, instalasi lumayan lama juga ada sekitar 1 jam. Oiya, jangan males ngupdate ya, biasanya update OS, penting banget buat nutup vulnerability (celah keamanan) yang baru ditemukan. Semoga bermanfaat!

Cyberwar – dokumenter

Saya baru nonton liputan dokumenter tv – cyberwar. Acara ini produksi Vice TV Kanada. Setiap episode ada tema khusus, jurnalisnya Ben Makuch mewawancara hacker, pejabat pemerintah dll. 1 Episode sekitar 30 menit. Seru juga. 

Episode 1 tentang Stuxnet. Ini tentang malware yang dibuat untuk melakukan sabotase instalasi nuklir iran.bisa 

Episode 2 tentang Hacking Infrastruktur.  Ceritanya tentang ancaman hacking infrastruktur, seperti listrik, sistem kontrol air dll.

Episode 3 tentang Sony hack. Ini salah satu kasus hacking yang fenomenal. Waktu itu sony picture dihack, diduga oleh korea utara

liputannya menarik, karena jurnalisnya bisa wawancara langsung para pelakunya. ada banyak lagi episodenya,  bisa dilihat disini:

https://www.vicetv.com/en_us/show/cyberwar

Ciso mindmap

Untuk para calon satpam jaringan, berikut ini ada dokumen bagus dari Mr Rafeeq Rahman tentang Mindmap pekerjaan di bidang keamanan. Namanya CISO Job Mindmap 2020. Pada mindmap ini dijelaskan berbagai macam pekerjaan yang berkaitan dengan keamanan jaringan. Tidak hanya yang teknis di SOC, tapi juga yang non teknis, seperti merancang kebijakan, anggaran dll. Dokumen ini akan sangat berguna untuk memberikan gambaran pekerjaan apa saja yang dibutuhkan di bidang keamanan, serta apa saja jobdesc nya

Rafeeq Rahman adalah konsultan security yang sudah menulis beberapa buku. CISO sendiri singkatan dari Chief Infomation Security Officer. Menurut beliau dokumen ini akan dia update setiap tahunnya. Semoga bermafaat!

http://rafeeqrehman.com/wp-content/uploads/2020/06/CISO_Job_MindMap_Rafeeq_Rehman_v_2020.pdf

Hati-hati penipuan phishing

Phishing adalah salah satu teknik penipuan yang masih sering terjadi di internet. Umumnya phishing ini dilakukan dengan mengirimkan email atau sebuah link website yang seolah-olah penting dan resmi, terus meminta kita menginput data-data pribadi kita. Terus nanti data pribadi tersebut dicuri, yang akibatnya bisa merugikan kita secara finansial.

Contohnya misalnya saya dapat email yang bilang bahwa saya baru saja memenangkan undian Iphone. Nah untuk mengirimkan iphone tersebut saya diminta menginput data-data pribadi saya. Kalo dapat email atau pesan seperti ini, please jangan di klik. Teknik ini sering memberikan tawaran atau iming-iming hadiah yang menggiurkan

Contoh lainnya misalnya saya mendapat email super penting dari bank X, bahwa rekening saya ada masalah, dan akan diblok, supaya akun saya tidak diblokir, saya harus menginput data-data pribadi saya segera. Teknik ini biasanya bersifat super penting, dan harus segera direspon

Ciri lainnya kita mendapat link sebuah website yang sudah dimodifikasi, sangat mirip dengan link aslinya, padahal palsu. Contohnya dulu pernah ada kasus web klikbca.com; ada orang yang mendaftarkan alamat palsu clickbca.com, klickbca.com dst

Selain itu bisa juga dalam bentuk attachment email yang mencurigakan, atau email dari pengirim yang mencurigakan.

Ada banyak lagi teknik phishing. Info lebih lengkapnya bisa dilihat pada link berikut ini:

https://www.phishing.org/

https://blog.google/topics/safety-security/protect-your-google-account-with/

https://www.bni.co.id/portals/1/bni/beranda/pengumuman/docs/sosialisasi-waspada-kejahatan-online.pdf

Protecting Against Google Phishing in Chrome

Hati hati Email penipuan (scam)

Tadi malam teman saya tiba2 ngeWA, ceritanya dia panik karena dapet email dari hacker.

Hacker ini bilang dia punya akses ke komputer temen saya, bahkan nyebutin password teman saya. Dan hackernya ngancem bakal ngebocorin semua “aktifitas nakal” temen saya di internet, kalo temen saya gak bayar sejumlah uang ke si hacker. Trus ada deadline pembayarannya.

Saya bilang ke temen saya gak usah panik, itu pasti penipuan alias scam. Jangan percaya semua kata2nya di email. Kalo emang dia beneran punya login dan password ke komputer temen saya, sebenernya si hacker itu gak punya akses ke komputer temen saya. 

Tapi dia tau password saya, dan emang itu bener password saya kata temen saya.

Nah jadilah malem2 itu, saya terpaksa ngasih kuliah satpam dulu ke temen saya 2 sks.  Jadi hacker ini tau password temen saya dari berbagai database password yang pernah diretas orang. Jadi klo ada hacker yang berhasil meretas sebuah database dan nemu login dan password, database ini biasanya dishare atau diperjual belikan di pasar gelap. 

Nah saya suruh temen saya ngecek emailnya dia di web https://haveibeenpwned.com/ Ini sebuah web yang ngecek apakah email & password kita pernah diretas dan dishare di pasar gelap

Temen saya bilang, di web itu ada email & passwordnya. Nah berarti hacker itu nemu password temen saya, dari salah satu database itu. Cuman karena temen saya punya hobby pake password yang sama di semua web, komputer, hp dll. Jadi misalnya temen saya ini passwordnya “ganteng”, di FB passwordnya itu, instagram juga, twitter juga, password komputernya juga, password akun bankingnya itu juga dll. Jadi hacker bisa gampang meretas akun temen saya. Dan si hacker bikinlah email ancaman tadi. 

Nah saran saya ke temen saya, segera ganti password!! semua layanan yang pake password yang udah diretas tadi harus diganti. Idealnya passwordnya harus beda di setiap layanan. Atau bisa pake software password manager buat create password yang random, tanpa kita harus ngapalin passwordnya.

Trus jangan ikutin permintaannya hacker. Abaikan saja. Idealnya kita laporkan tuh alamat email si hacker itu. Salah satu tempat melapor misalnya ke layanan aduan siber BSSN, bisa dilihat disini https://bssn.go.id/aduan-siber/

atau ke sini juga bisa https://www.lapor.go.id/instansi/lembaga-sandi-negara

Btw kita musti hati2 sama scam, scam itu banyak banget jenisnya. Dan kayaknya bakal terus berkembang. Waspadalah!

Semoga bermanfaat! 

Bacaan tentang berbagai jenis scam:

https://www.scamwatch.gov.au/types-of-scams

Lab untuk belajar pentest

Untuk para calon satpam yang lagi belajar pentest (penetration test), ada beberapa lab yang bisa digunakan buat latihan. Pentest ini  sebuah pengujian untuk mencari celah keamanan dari sebuah sistem. Cuman pentest pada sebuah sistem ini gak bisa sembarangan dilakukan, idealnya ada ijin dari yang punya sistem, dan harus dilaporin hasilnya ke yang punya sistem. Nah buat belajar pentest ada beberapa tempat yang menyediakan lab buat kita latihan, diantaranya:

Vulnhub

Disini ada berbagai image sistem yang vulnerable, tinggal di download, dipasang di virtual mesin, dan dijadikan target buat latihan. silakhan diakses disini:

https://www.vulnhub.com/

Hack me

register dulu, trus pilih “start a hack me” nanti disana ada berbagai sandbox yang bisa kita pake buat latihan

https://hack.me/

defendtheweb

Dulu namanya hackthis, klo ini khusus buat belajar tentang web security ada berbagai mainan disana, musti register dulu

https://defendtheweb.net/

Smashthestack

yang ini mainnya lewat ssh, nanti setiap mesin dikasih alamatnya. silahkan dicoba

http://smashthestack.org/

Pentesterlab

web buat belajar pentest, sebagian besar berbayar, ada juga beberapa materi yang free

https://pentesterlab.com/

Pentestit

Ini seru juga, sign in dulu terus konek ke labnya pake openVPN. ada beberapa tempat mainan disana

https://lab.pentestit.ru/

hackthebox

ini sebenernya buat CTF, tapi ada bagian pentestnya seru juga, oiya untuk registernya gratis, tapi harus bisa mecahin dulu satu web challenge :)

https://www.hackthebox.eu/

Practical pentest labs

Berbayar, tapi ada beberapa labnya yang gratis

https://practicalpentestlabs.com/

Beberapa bacaan lainnya:

https://pentestlab.blog/ : blog tentang pentest

https://www.exploit-db.com/ : database tentang exploit, dan berbagai celah keamanan

https://github.com/michelbernardods/labs-pentest : beberapa mesin pentest lainnya

Bug Bounty Community

Perusahaan atau penyedia layanan biasanya menyediakan sejumlah uang untuk orang yang menemukan dan melaporkan celah keamanan dari sistemnya. Uang ini biasanya disebut bug bounty program. Kalo kamu pengen belajar tentang bug bounty, bisa main2 di beberapa komunitas atau bug bounty platform berikut ini:

https://huntr.dev/

https://www.hackerone.com

https://www.bugcrowd.com

https://www.synack.com/red-team/

https://cs.detectify.com

https://cobalt.io

https://www.openbugbounty.org

https://www.zerocopter.com

https://www.yeswehack.com

https://hackenproof.com

https://www.vulnerability-lab.com

https://firebounty.com

http://bugbounty.jp

http://antihack.me

http://intigriti.com

Home

https://www.redstorm.io

https://www.cyberarmy.id/id/

Homepage

Have Fun!