Membongkar Jejak Digital Serpent
Anda adalah seorang CTI Analyst di linuxenic.com. Sebuah laporan intel mentah tentang kelompok APT-42 "Digital Serpent" baru saja masuk.
Tugas Anda adalah memproses laporan ini sesuai CTI Lifecycle untuk menghasilkan intelijen yang dapat ditindaklanjuti.
Tahap 1: Planning & Direction Aktif
Manajemen meminta informasi tentang Taktik, Teknik, dan Prosedur (TTPs) yang digunakan oleh APT-42. Berdasarkan arahan tersebut, manakah yang merupakan Priority Intelligence Requirement (PIR) yang paling sesuai?
Tahap 2: Collection & Processing Terkunci
Berdasarkan PIR Anda, sekarang ekstrak Indicators of Compromise (IOCs) dari laporan intel mentah di bawah ini.
... berdasarkan analisis kami, APT-42 'Digital Serpent' memulai serangan mereka melalui email spear-phishing yang mengarahkan korban ke situs palsu dilogin-corporate-portal.com
. Dari sana, sebuah file malware dengan hash MD55d8c76f473e28c5587153d862f688a4b
diunduh. Malware tersebut kemudian berkomunikasi dengan Command & Control server di alamat IP198.51.100.55
untuk menerima perintah...
Tahap 3: Analysis Terkunci
Data sudah diproses. Sekarang, petakan perilaku penyerang ke dalam framework MITRE ATT&CK untuk memberikan konteks.
Tahap 4: Dissemination Terkunci
Kerja bagus! Anda telah menyelesaikan CTI Lifecycle. Laporan intelijen ringkas telah dibuat berdasarkan analisis Anda dan siap disebarkan ke tim terkait.