Incident-Response

Malware & Rootkit — Teknik Persembunyian Proses

Daftar Isi Bab 1 — Teknik Persembunyian Proses 1.1 argv[0] Masquerading 1.2 Kernel Thread Spoofing 1.3 Nama Binary Palsu di Sistem Path 1.4 Guard Process & Auto-Respawn 1.5 Systemd Service Palsu 1.6 Immutable Files via chattr 1.7 LD_PRELOAD Hooking 1.8 LKM Rootkit 1.9 eBPF Rootkit Bab 1.10 — Persistence via .bashrc/.profile Bab 1.11 — perfctl: Pola Malware Canggih di $HOME Bab 2 — Cara Deteksi 2.1 Bandingkan /proc vs ps 2.2 Deteksi Ghost Process 2.3 Cek Binary di Balik Proses 2.4 Audit Immutable Files 2.5 Cek Systemd Services Mencurigakan 2.6 Koneksi Jaringan Tersembunyi 2.7 Deteksi LD_PRELOAD Hook 2.8 Deteksi LKM Rootkit Bab 3 — Penanganan & Pembersihan 3.1 Urutan Pembersihan yang Benar 3.2 Kill Guard Dulu 3.3 Hapus File Immutable 3.4 Bersihkan Persistence 3.5 Blokir C2 di /etc/hosts Bab 4 — Studi Kasus Nyata 4.1 Cluster gs-dbus + softirq 4.2 Rondo C2 Agent 4.3 Dropper re.sh + pakchoi Backdoor Bab 1 — Teknik Persembunyian Proses Malware modern tidak bisa hanya berjalan — ia harus tidak terlihat. Berikut adalah teknik-teknik yang paling umum digunakan, dari yang paling sederhana hingga yang paling dalam. ...