🔬 CTI Analyst Workbench

Membongkar Jejak Digital Serpent

Anda adalah seorang CTI Analyst di linuxenic.com. Sebuah laporan intel mentah tentang kelompok APT-42 "Digital Serpent" baru saja masuk.
Tugas Anda adalah memproses laporan ini sesuai CTI Lifecycle untuk menghasilkan intelijen yang dapat ditindaklanjuti.

Tahap 1: Planning & Direction Aktif

Manajemen meminta informasi tentang Taktik, Teknik, dan Prosedur (TTPs) yang digunakan oleh APT-42. Berdasarkan arahan tersebut, manakah yang merupakan Priority Intelligence Requirement (PIR) yang paling sesuai?

Tahap 2: Collection & Processing Terkunci

Berdasarkan PIR Anda, sekarang ekstrak Indicators of Compromise (IOCs) dari laporan intel mentah di bawah ini.

... berdasarkan analisis kami, APT-42 'Digital Serpent' memulai serangan mereka melalui email spear-phishing yang mengarahkan korban ke situs palsu di login-corporate-portal.com. Dari sana, sebuah file malware dengan hash MD5 5d8c76f473e28c5587153d862f688a4b diunduh. Malware tersebut kemudian berkomunikasi dengan Command & Control server di alamat IP 198.51.100.55 untuk menerima perintah...

Tahap 3: Analysis Terkunci

Data sudah diproses. Sekarang, petakan perilaku penyerang ke dalam framework MITRE ATT&CK untuk memberikan konteks.

Tahap 4: Dissemination Terkunci

Kerja bagus! Anda telah menyelesaikan CTI Lifecycle. Laporan intelijen ringkas telah dibuat berdasarkan analisis Anda dan siap disebarkan ke tim terkait.