SlideShare une entreprise Scribd logo
1  sur  56
Malwar e Anal ysis


         Digit Oktavianto
           24 November 2012
     http://digitoktavianto.web.id
digit dot oktavianto at gmail dot com
About Me

• IT Security Enthusiast (Opreker)
• Member Indonesian Honeynet Chapter
• Member OWASP Indonesian Chapter
• Coordinator in System Adminstration
  CloudIndonesia
• Linux Activist (KPLI Jakarta)
Introduction to The Honeynet
               Project
• Goal: Improve security of Internet at no cost to the
  public

   • Awareness: Raise awareness of the threats that exist
   • Information: For those already aware, teach and
     inform about latest threats
   • Research: Give organizations the capabilities to learn
     more on their own
Introduction to The Honeynet
               Project
• Global membership of volunteers with diverse skills
  and experiences
• Deploys networks of computer systems around the
  world with the explicit intention of being hacked
• Share all of our tools, research and findings, at no
  cost to the public
• Members release regular activity status reports
• ¨Know Your Enemy¨ (KYE) white papers regularly
  published on current research topics
• Committed to open source and creative commons
• Partially funded by sponsors, nothing to sell!
Introduction to The Honeynet
                 Project
• Know Your Tools:
  •   Honeypot (Nepenthes  Dionaea)
  •   USB Honeypot
  •   Capture-HPC (Client Honeypot)
  •   APKInspector – Static Analysis of Android Apps
  •   Cuckoo – Automated Malware Analysis
  •   Droidbox – Android Sandbox
  •   Glastopf – Vulnerable Web Honeypot
  •   Kippo – SSH Honeypot
  •   More … (http://honeynet.org/project)
Introduction to The Honeynet
           Project




         26 countries
Introduction to The Honeynet
            Project




Honeynet Workshop 2012 @ Facebook HQ
Introduction to The Honeynet
            Project




Honeynet Workshop 2012 @ Facebook HQ
First Indonesia Honeynet
      Seminar & Workshop




Honeynet Indonesia Workshop 6 June 2012
Indonesia Chapter
• 25 November 2011, about 15
  people from academia, security
  professionals and government
  made the declaration during
  our yearly malware workshop
  at SGU (Swiss German
  University)
• 19 January 2012 accepted as
  part of Honeynet Chapter
• Members: 35 (today)
Introduction to The Honeynet
               Project
Join us at:

• http://www.honeynet.org/chapters/indonesia

• http://www.honeynet.or.id

• Join us: id-honeynet@groups.google.com

• Facebook : The Honeynet Project (Global)
Pengertian

• Apakah Malware itu?
  Malware = Malicious Software = Perangkat Lunak Jahat

  Kategori Malware :
  - Virus
  - Spyware
  - Trojan
  - Worm
  - Backdoor
  - Rootkit
Virus

• Virus adalah program komputer yang dapat menggandakan
  dirinya dan menginfeksi host-host yang terkontaminasi.
• Aktifitas yang sering dia lakukan adalah menginfeksi file /
  folder lain, dan menyamarkan diri nya dengan menggunakan
  nama file /folder tersebut
• Virus juga biasanya menggunakan nama yang menarik,
  sehingga korban tanpa sadar akan mengeksekusinya.
• Virus dapat menyebar ke komputer lain melalui removeable
  media, atau juga melalui jaringan
Spyware

• Spyware adalah jenis malware yang tujuannya
  adalah mengumpulkan data / informasi yang
  dimiliki oleh user tanpa sepengetahuan user
  tersebut. Program ini biasanya mematai-matai
  aktifitas yang kita lakukan, dan program ini
  biasanya mengirimkan data / informasi kita ke si
  pembuat program tersebut
• Keylogger, Adware, masuk dalam kategori
  malware jenis ini
Trojan

• Trojan adalah jenis malware dimana program
  ini menyamar seolah-olah sebagai aplikasi
  yang legitimate.
• Trojan ini biasanya digunakan oleh hacker
  untuk menanam malicious program di dalam
  aplikasi asli yang kita download, atau biasa
  disebut dengan packer
Worm
• Worm adalah malicious program yang biasanya menyebar
  melalui jaringan dan internet. Ciri khas nya adalah
  menggandakan diri.
• Perbedaan antara virus dan worm adalah cara
  penyebaran dan metode penyerangannya. Virus
  menyebar karena adanya interaksi user, dimana worm
  menyerang jaringan komputer dengan menggandakan
  dirinya sehingga membebani kinerja CPU dan membuat
  jaringan menjadi lambat, tanpa adanya interaksi dengan
  user.
• Botnet masuk dalam kategori malware jenis ini
Backdoor

• Backdoor ini merupakan malicious program
  yang biasanya digunakan oleh worm dan
  trojan.
• Backdoor ini biasa digunakan sebagai pintu
  belakang untuk menyusup kembali ke host-
  host yang telah “kesusupan” sebelumnya
Rootkit

• Rootkit adalah program yang menyamar dan bersembunyi
  di dalam sistem, seolah-olah dia bagian dari sistem.
• Seperti namanya, program ini membutuhkan akses root
  atau administrator untuk trus hinggap di dalam sistem.
• Rootkit dapat menyerang dalam usermode, kernel mode,
  dan boot mode
• Beda antara Trojan dan Rootkit adalah, Trojan biasanya
  masuk bersamadengan aplikasi lain yang telah di packer,
  sedangkan rootkit biasanya masuk karena adanya intrusi
  dari seorang hacker yang mendapatkan akses ke dalam
  sistem, dan menanam rootkit di dalamnya.
Introduction to Malware
           Analysis
• Apa itu Malware Analysis?
  - Melakukan analisa terhadap malware
  - Menganalisa behaviour malware
  - Menganalisa tujuan dari aktivitas malware
    tersebut
  - Membedah malware untuk melihat lebih
  dalam tentang kode-kode penyusunnya
Introduction to Malware
        Analysis (Cont’d..)
• Apa tujuan melakukan malware analysis? Benefitnya?
  - Kita dapat mengetahui bagaimana malware bekerja
  - Kita dapat mengetahui bagaimana melakukan mitigasi
  terhadap serangan malware tsb
  - Kita dapat memprediksi apa yang akan terjadi jika
  environment kita terjangkit malware
  - Dapat memahami threat management dengan baik
  - Tentu saja, kita dapat mengamankan environment kita
Introduction to Malware
      Analysis (Cont’d..)

• Step 1. Build safe environment
  malware lab
• Step 2. Collecting Malware Analysis
  Tools
• Step 3. Collecting Sample Malware
• Step 4. Analyzing Malware
1. Building Safe
 Environment
  Malware Lab
1. Building Safe
           Environment
            Malware Lab
• Malware Lab adalah environment yang safe,
  dimana kita dapat dengan bebas melakukan
  analisa terhadap malware, tanpa harus merasa
  khawatir bahwa malware tersebut akan
  menyebar.
• Malware lab ini merupakan lab yang terisolir.
  Malware lab juga sudah terinstall berbagai
  macam tools yang diperlukan untuk kegiatan
  analisa dan juga reporting.
1. Building Safe
          Environment
           Malware Lab
• Mengapa harus melakukan setup malware
  lab?
  - Proactive approach
  - Advanced detection (sebelum vendor AV
  mendeteksi malware tersebut)
1. Building Safe
            Environment
             Malware Lab
• Mengapa kita membutuhkan environment yang
  terisolasi?
  - Karena kita akan mengeksekusi malware tersebut
  (dynamic / runtime analysis)
  - Kita berinteraksi denganmwlare tersebut untuk
  mengetahui bagaimana mereka bekerja
  - Kita melakukan observasi, bagaimana malware
  neginfeksi filesystem, bagaimana malware menyebar,
  bagaimana malware memanfaatkan network traffic,
  dsb
1. Building Safe
          Environment
           Malware Lab
• Physical Lab

• Virtualized Lab
1. Building Safe
             Environment
              Malware Lab
• Physical Lab
   Advantage :
   - No VM Aware Detection
   - Real environment lab
   - Full function as a victim

   Disadvantage :
   - Costly
   - Time to build the real environment
1. Building Safe
           Environment
            Malware Lab
• Virtualization Lab
  Advantage :
  - Easy to deploy
  - Minimum cost
  - Easy to isolate and safe environment

  Disadvantage :
  - VM Aware detection
1. Building Safe
             Environment
              Malware Lab
• Step for building your Malware Lab (taken from (
  http://zeltser.com/malware-analysis-toolkit/ ):
   Step 1: Allocate physical or virtual systems for the
         analysis lab
   Step 2: Isolate laboratory systems from the
          production environment
   Step 3: Install behavioral analysis tools
   Step 4: Install code-analysis tools
   Step 5: Utilize online analysis tools
2. Collecting Malware
    Analysis Tools
2. Collecting Malware
        Analysis Tools
• Behavioral analysis tools (Dynamic
  Analysis)
  - Filesystem and Registry monitoring :
    CaptureBAT, Regshot, Filemon,
  - Process Monitoring : Process Explorer,
    Process Hacker, Procmon, CFF Explorer,
    PEID, PEView
  - Network Monitoring : Wireshark, Tcpdump,
    fakeDNS, ApateDNS, Tshark, TCPView,
    Netwitness, Netcat
2. Collecting Malware
         Analysis Tools
• Code Analysis Tools (Static Analysis)
   - Dissasembler / Debugger : IDAPro, Ollydbg,
     Immunity Debugger, Pydbg,Windbg, Fiddler
     (Web Debugger)
   - Memory Dumper : LordPE, OllyDump, Fast
     Dump HBGary,
   - Misc. Tools : Sysinternals, Dependency Walker,
     Hex Editor, Hash Calc, Mac Changer,
2. Collecting Malware
    Analysis Tools
Sandboxing ???

• Based on Wikipedia, “in computer security,
  a sandbox is a security mechanism for
  separating running programs. It is often
  used to execute untested code, or untrusted
  programs from unverified third-parties,
  suppliers, untrusted users and untrusted
  websites.”
2. Collecting Malware
          Analysis Tools
• Sandbox Apps

  - Cuckoo Sandbox (http://www.cuckoosandbox.org/ )
  - Malheur (http://www.mlsec.org/malheur/ )
  - Buster Sandbox Analyzer (http://bsa.isoftware.nl/ )
  - ZeroWine Image (http://zerowine.sourceforge.net/ )
  - Zerowine Tryout (http://zerowine-tryout.sourceforge.net/ )
  - Evalaze (http://www.evalaze.de/en/Screenshots/ )
  - Truman
  (http://www.secureworks.com/research/tools/truman/ )
2. Collecting Malware
         Analysis Tools
• Online Sandbox for Check the malware sample :
  - Anubis (http://anubis.iseclab.org/ )
  - GFISandbox (http://www.threattrack.com/ )
  - ThreatExpert (http://www.threatexpert.com/ )
  - Norman Sandbox
  (http://www.norman.com/security_center/secur
     ity_tools/ )
2. Collecting Malware
            Analysis Tools
•   Online Malware Scanner :
    - Virus Total (https://www.virustotal.com/ )
    - Wepawet (http://wepawet.iseclab.org/) → Web Based Malicious
    Apps detector
    - AVG Web Scanner (URL Malicious Scanner)
    (http://www.avg.com.au/resources/web-page-scanner/)
    - Malware Domain List (Online tools to Check Web that contain /
    hosted malicious apps)
    http://www.malwaredomainlist.com/mdl.php)
    - PhishTank (Submit Phishing Web / Malicious Web)
    (http://www.phishtank.com/ )
3. Collecting Malware
        Sample
3. Collecting Malware
             Sample
• Malware Repository :
  http://malware.lu
  https://code.google.com/p/malware-lu/
  http://contagiodump.blogspot.com/
  http://www.offensivecomputing.net/
  http://www.malwareblacklist.com/showMDL.php
  http://www.scumware.org/
3. Collecting Malware
               Sample
  HONEYPOT
• Two types of Honeypot:
   • Low Interaction
       • Simulate most frequent services requested by attackers
       • E.g. Dionaea
   • High Interaction
       • Imitate the activities of the real systems that host a
         variety of services
       • E.g. HiHAT
• We usually install these services using Virtual Machine  easy
  to restore when compromised
Honeypot

                        Low Interaction High Interaction
Real Operating System          No               Yes

        Risk                   Low             High

  Knowledge Gain        Connection/Request   Everything

 Can be Conquered              No               Yes

  Maintenance Time             Low             High
3. Collecting Malware
             Sample
• Torrent
  Download direct peer to peer from repository in
   Torrent
Step 4. Analyzing Malware
Step 4. Analyzing Malware

• Fundamental Method Malware Analysis :
  (Dari Buku Practical Malware Analysis)

 1. Static Malware Analysis

 2. Dynamic Malware Analysis
Step 4. Analyzing Malware

• Static Malware Analysis

  1. Basic Static Malware Analysis

  2. Advanced Static Malware Analysis
4. Analyzing Malware
      Basic Static Analysis
1. Basic Static Malware Analysis
Pada tahapan ini, seorang malware analyst akan mencoba
melakukan pengecekan pada aplikasi yang di anggap
malicious, tanpa melakukan eksekusi terhadap file tersebut.

Pada tahapan ini malware analyst mengecek apakah benar
file tersebut malicious atau tidak, lalu dapat melakukan
pengecekan berdasarkan signature, malware ini tergolong
jenis apa, dan melihat aktifitas yang dilakukan oleh malware
tsb.
4. Analyzing Malware
   Basic Static Analysis
2. Advanced Static Analysis
Pada tahapan ini seorang malware analyst melakukan
reverse engineering dengan melakukan dissasembler
terhadap malware tersebut.

Pada tahapan, malware analyst banyak bergulat
dengan low level programming menggunakan
assembly, oleh karena itu dibutuhkan pemahaman
dar mengenai assembler
Step 4. Analyzing Malware

• Dynamic / Runtime Analysis

  1. Basic Dynamic Analysis

  2. Advanced Dynamic Analysis
4. Analyzing Malware
   Dynamic / Runtime
        Analysis
1. Basic Dynamic Analysis
Pada teknik ini, seorang malware analyst
mengeksekusi langsung malware tersebut
untuk dilakukan analisa. Analisa yang
dilakukan seputar file system, memory,
process, network traffic, serta perubahan yang
terjadi setelah malware di eksekusi.
4. Analyzing Malware
Dynamic / Runtime Analysis
 2. Advanced Dynamic Analysis
 Pada teknik ini, malware analyst
 menggunakan debugger untuk mengetahui
 proses apa saja yang di jalankan oleh malware
 tersebut. Malware analyst akan menggali
 informasi lebih detail berdasarkan executable
 file yang sedang di jalankan menggunakan
 teknik ini.
4. Analyzing Malware

• Sedangkan, berdasarkan pandangan umum,
  teknik analisa malware ada 3 jenis :

 - Surface Analysis
 - Runtime / Dynamic Analysis
 - Static Analysis
4. Analyzing Malware

• Surface Analysis

     Surface analysis artinya menganalisa di permukaan saja.
     Analisa dilakukan dengan cara melihat ciri-ciri dari
     malware tersebut. Surface analisis ini merupakan
     tahapan pertama yang biasa dilakukan oleh seorang
     malware analyst.

     Tools yang biasa digunakan dalam melakukan surface
     analysis ini adalah : string, PEiD, Virus Total, AV Scanner,
     TrID
4. Analyzing Malware

• Surface Analysis (Cont’d..)

  Pada tahapan surface analysis ini biasanya malware analyst
  akan memeriksa atribut file, dan juga signature nya.
  Biasanya malware analyst akan mencocokkan hash file dari
  malware tesebut dengan database / malware repository.

  Pada tahapan surface analysis ini juga kita mengecek apakah
  aplikasi tersebut menggunakan packer atau tidak. Biasanya
  malware menggunakan packer tertentu untuk melakukan
  obfuscation
4. Analyzing Malware

• Surface Analysis (Cont’d..)

  Salah satu layanan yang dapat digunakan :
  http://www.team-cymru.org/Services/MHR/
  https://code.google.com/p/yara-project/
4. Analyzing Malware

• Runtime / Dynamic Analysis

  Pada tahapan ini seorang malware analyst mencoba
  mengeksekusi malware tersebut untuk melihat behavior dari
  malware tersebut.

  Analisa akan mencakup file system analysis, network
  analysis, memory analysis, process monitoring.

  Tools yang digunakan : RegShot, Wireshark, TCPView,
  ProcMon, CaptureBAT, FakeDNS,
4. Analyzing Malware

• Static Analysis
  Tahapan ini biasanya merupakan step terakhir dalam malware
  analysis. Pada metode analysis ini seorang malware analyst akan
  membedah malware tersebut dan akan melihat code di dalamnya.

  Di butuhkan keahlian dalam bahasa assembly, karena kita akan
  membedah malware tersebut dengan cara melakukan reverse,
  dan akan lebih fokus pada low level programming.

  Tools yang biasa digunakan : IDA Pro, Ollydbg, Immunity
  Debugger, GDB, WinDbg,
DEMO

Contenu connexe

Tendances

MITRE ATT&CKcon 2018: Hunters ATT&CKing with the Data, Roberto Rodriguez, Spe...
MITRE ATT&CKcon 2018: Hunters ATT&CKing with the Data, Roberto Rodriguez, Spe...MITRE ATT&CKcon 2018: Hunters ATT&CKing with the Data, Roberto Rodriguez, Spe...
MITRE ATT&CKcon 2018: Hunters ATT&CKing with the Data, Roberto Rodriguez, Spe...MITRE - ATT&CKcon
 
Ethical hacking
Ethical hackingEthical hacking
Ethical hackingarohan6
 
Purple Team Exercise Framework Workshop #PTEF
Purple Team Exercise Framework Workshop #PTEFPurple Team Exercise Framework Workshop #PTEF
Purple Team Exercise Framework Workshop #PTEFJorge Orchilles
 
The Deep Web, TOR Network and Internet Anonymity
The Deep Web, TOR Network and Internet AnonymityThe Deep Web, TOR Network and Internet Anonymity
The Deep Web, TOR Network and Internet AnonymityAbhimanyu Singh
 
Journey To The Dark Web
Journey To The Dark WebJourney To The Dark Web
Journey To The Dark WebMiteshWani
 
8.8 Las Vegas - Adversary Emulation con C2 Matrix
8.8 Las Vegas - Adversary Emulation con C2 Matrix8.8 Las Vegas - Adversary Emulation con C2 Matrix
8.8 Las Vegas - Adversary Emulation con C2 MatrixJorge Orchilles
 
Cross Site Scripting ( XSS)
Cross Site Scripting ( XSS)Cross Site Scripting ( XSS)
Cross Site Scripting ( XSS)Amit Tyagi
 
Reconnaissance & Scanning
Reconnaissance & ScanningReconnaissance & Scanning
Reconnaissance & Scanningamiable_indian
 
Ethical Hacking PPT (CEH)
Ethical Hacking PPT (CEH)Ethical Hacking PPT (CEH)
Ethical Hacking PPT (CEH)Umesh Mahawar
 
Cyber Threat Intelligence.pptx
Cyber Threat Intelligence.pptxCyber Threat Intelligence.pptx
Cyber Threat Intelligence.pptxAbimbolaFisher1
 
Footprinting and reconnaissance
Footprinting and reconnaissanceFootprinting and reconnaissance
Footprinting and reconnaissanceNishaYadav177
 
MITRE ATT&CKcon 2.0: Using Threat Intelligence to Focus ATT&CK Activities; Da...
MITRE ATT&CKcon 2.0: Using Threat Intelligence to Focus ATT&CK Activities; Da...MITRE ATT&CKcon 2.0: Using Threat Intelligence to Focus ATT&CK Activities; Da...
MITRE ATT&CKcon 2.0: Using Threat Intelligence to Focus ATT&CK Activities; Da...MITRE - ATT&CKcon
 

Tendances (20)

Threat Intelligence
Threat IntelligenceThreat Intelligence
Threat Intelligence
 
MITRE ATT&CKcon 2018: Hunters ATT&CKing with the Data, Roberto Rodriguez, Spe...
MITRE ATT&CKcon 2018: Hunters ATT&CKing with the Data, Roberto Rodriguez, Spe...MITRE ATT&CKcon 2018: Hunters ATT&CKing with the Data, Roberto Rodriguez, Spe...
MITRE ATT&CKcon 2018: Hunters ATT&CKing with the Data, Roberto Rodriguez, Spe...
 
Ethical hacking
Ethical hackingEthical hacking
Ethical hacking
 
Purple Team Exercise Framework Workshop #PTEF
Purple Team Exercise Framework Workshop #PTEFPurple Team Exercise Framework Workshop #PTEF
Purple Team Exercise Framework Workshop #PTEF
 
The dark web
The dark webThe dark web
The dark web
 
Ethical hacking
Ethical hackingEthical hacking
Ethical hacking
 
The Deep Web, TOR Network and Internet Anonymity
The Deep Web, TOR Network and Internet AnonymityThe Deep Web, TOR Network and Internet Anonymity
The Deep Web, TOR Network and Internet Anonymity
 
Journey To The Dark Web
Journey To The Dark WebJourney To The Dark Web
Journey To The Dark Web
 
8.8 Las Vegas - Adversary Emulation con C2 Matrix
8.8 Las Vegas - Adversary Emulation con C2 Matrix8.8 Las Vegas - Adversary Emulation con C2 Matrix
8.8 Las Vegas - Adversary Emulation con C2 Matrix
 
Cross Site Scripting ( XSS)
Cross Site Scripting ( XSS)Cross Site Scripting ( XSS)
Cross Site Scripting ( XSS)
 
Reconnaissance & Scanning
Reconnaissance & ScanningReconnaissance & Scanning
Reconnaissance & Scanning
 
Ethical Hacking PPT (CEH)
Ethical Hacking PPT (CEH)Ethical Hacking PPT (CEH)
Ethical Hacking PPT (CEH)
 
The Dark Web
The Dark WebThe Dark Web
The Dark Web
 
Ethical hacking
Ethical hackingEthical hacking
Ethical hacking
 
PPT dark web
PPT dark webPPT dark web
PPT dark web
 
Ddos attacks
Ddos attacksDdos attacks
Ddos attacks
 
Ethical hacking
Ethical hackingEthical hacking
Ethical hacking
 
Cyber Threat Intelligence.pptx
Cyber Threat Intelligence.pptxCyber Threat Intelligence.pptx
Cyber Threat Intelligence.pptx
 
Footprinting and reconnaissance
Footprinting and reconnaissanceFootprinting and reconnaissance
Footprinting and reconnaissance
 
MITRE ATT&CKcon 2.0: Using Threat Intelligence to Focus ATT&CK Activities; Da...
MITRE ATT&CKcon 2.0: Using Threat Intelligence to Focus ATT&CK Activities; Da...MITRE ATT&CKcon 2.0: Using Threat Intelligence to Focus ATT&CK Activities; Da...
MITRE ATT&CKcon 2.0: Using Threat Intelligence to Focus ATT&CK Activities; Da...
 

Similaire à Malware Analysis Tools

Antivirus dan Antispyware PTI-A 2012 (12050974248 dan 12050974251)
Antivirus dan Antispyware PTI-A 2012 (12050974248 dan 12050974251)Antivirus dan Antispyware PTI-A 2012 (12050974248 dan 12050974251)
Antivirus dan Antispyware PTI-A 2012 (12050974248 dan 12050974251)dwidhoasih
 
Antivirus dan Antispyware PTI-A 2012 (12050974248 dan 12050974251)
Antivirus dan Antispyware PTI-A 2012 (12050974248 dan 12050974251)Antivirus dan Antispyware PTI-A 2012 (12050974248 dan 12050974251)
Antivirus dan Antispyware PTI-A 2012 (12050974248 dan 12050974251)dwidhoasih
 
Devil program and safe computer security.pptx
Devil program and safe computer security.pptxDevil program and safe computer security.pptx
Devil program and safe computer security.pptxAsmanyNurwahid
 
Norton xii ipa 1
Norton xii ipa 1Norton xii ipa 1
Norton xii ipa 1badhiee
 
Norton xii ipa 1
Norton xii ipa 1Norton xii ipa 1
Norton xii ipa 1fiandra03
 
Norton xii ipa 1
Norton xii ipa 1Norton xii ipa 1
Norton xii ipa 1badhiee
 
Norton xii ipa 1
Norton xii ipa 1Norton xii ipa 1
Norton xii ipa 1nadyrul
 
Tugas Mulok Virus Pada Komputer
Tugas Mulok Virus Pada KomputerTugas Mulok Virus Pada Komputer
Tugas Mulok Virus Pada Komputernadyrul
 
Pentingnya melindungi komputer anda dari kejahatan cyber
Pentingnya melindungi komputer anda dari kejahatan cyberPentingnya melindungi komputer anda dari kejahatan cyber
Pentingnya melindungi komputer anda dari kejahatan cyberBusiness and Consultant Tourism
 
Virus dan other wild life.ppt
Virus dan other wild life.pptVirus dan other wild life.ppt
Virus dan other wild life.pptIDIARSOMANDIRAJA
 
Tugas mulok fix (1)
Tugas mulok fix (1)Tugas mulok fix (1)
Tugas mulok fix (1)Reza Ernando
 
SIM, MEGA AMBAR LUTFIA, PROF Dr. HAFZI ALI,CARA MENCEGAH DAN MENAGGULANGI HAC...
SIM, MEGA AMBAR LUTFIA, PROF Dr. HAFZI ALI,CARA MENCEGAH DAN MENAGGULANGI HAC...SIM, MEGA AMBAR LUTFIA, PROF Dr. HAFZI ALI,CARA MENCEGAH DAN MENAGGULANGI HAC...
SIM, MEGA AMBAR LUTFIA, PROF Dr. HAFZI ALI,CARA MENCEGAH DAN MENAGGULANGI HAC...SIM MEGA AMBAR LUTFIA
 

Similaire à Malware Analysis Tools (20)

Materi Pelatihan analisa malware
Materi Pelatihan analisa malwareMateri Pelatihan analisa malware
Materi Pelatihan analisa malware
 
Antivirus dan Antispyware PTI-A 2012 (12050974248 dan 12050974251)
Antivirus dan Antispyware PTI-A 2012 (12050974248 dan 12050974251)Antivirus dan Antispyware PTI-A 2012 (12050974248 dan 12050974251)
Antivirus dan Antispyware PTI-A 2012 (12050974248 dan 12050974251)
 
Antivirus dan Antispyware PTI-A 2012 (12050974248 dan 12050974251)
Antivirus dan Antispyware PTI-A 2012 (12050974248 dan 12050974251)Antivirus dan Antispyware PTI-A 2012 (12050974248 dan 12050974251)
Antivirus dan Antispyware PTI-A 2012 (12050974248 dan 12050974251)
 
Apa itu malware
Apa itu malwareApa itu malware
Apa itu malware
 
Devil program and safe computer security.pptx
Devil program and safe computer security.pptxDevil program and safe computer security.pptx
Devil program and safe computer security.pptx
 
15525170_2.ppt
15525170_2.ppt15525170_2.ppt
15525170_2.ppt
 
Antivirus
AntivirusAntivirus
Antivirus
 
Mengenal Program Jahat Komputer
Mengenal Program Jahat KomputerMengenal Program Jahat Komputer
Mengenal Program Jahat Komputer
 
Norton xii ipa 1
Norton xii ipa 1Norton xii ipa 1
Norton xii ipa 1
 
Norton xii ipa 1
Norton xii ipa 1Norton xii ipa 1
Norton xii ipa 1
 
Norton xii ipa 1
Norton xii ipa 1Norton xii ipa 1
Norton xii ipa 1
 
Norton xii ipa 1
Norton xii ipa 1Norton xii ipa 1
Norton xii ipa 1
 
Tugas Mulok Virus Pada Komputer
Tugas Mulok Virus Pada KomputerTugas Mulok Virus Pada Komputer
Tugas Mulok Virus Pada Komputer
 
Pentingnya melindungi komputer anda dari kejahatan cyber
Pentingnya melindungi komputer anda dari kejahatan cyberPentingnya melindungi komputer anda dari kejahatan cyber
Pentingnya melindungi komputer anda dari kejahatan cyber
 
Malware
MalwareMalware
Malware
 
Virus dan other wild life.ppt
Virus dan other wild life.pptVirus dan other wild life.ppt
Virus dan other wild life.ppt
 
Tugas mulok fix (1)
Tugas mulok fix (1)Tugas mulok fix (1)
Tugas mulok fix (1)
 
SIM, MEGA AMBAR LUTFIA, PROF Dr. HAFZI ALI,CARA MENCEGAH DAN MENAGGULANGI HAC...
SIM, MEGA AMBAR LUTFIA, PROF Dr. HAFZI ALI,CARA MENCEGAH DAN MENAGGULANGI HAC...SIM, MEGA AMBAR LUTFIA, PROF Dr. HAFZI ALI,CARA MENCEGAH DAN MENAGGULANGI HAC...
SIM, MEGA AMBAR LUTFIA, PROF Dr. HAFZI ALI,CARA MENCEGAH DAN MENAGGULANGI HAC...
 
P I K 5
P I K 5P I K 5
P I K 5
 
Virus
VirusVirus
Virus
 

Plus de Digit Oktavianto

IDSECCONF 2020 : A Tale Story of Building and Maturing Threat Hunting Program
IDSECCONF 2020 :  A Tale Story of Building and Maturing Threat Hunting ProgramIDSECCONF 2020 :  A Tale Story of Building and Maturing Threat Hunting Program
IDSECCONF 2020 : A Tale Story of Building and Maturing Threat Hunting ProgramDigit Oktavianto
 
What the Hackers Do to Steal the Data?
What the Hackers Do to Steal the Data?What the Hackers Do to Steal the Data?
What the Hackers Do to Steal the Data?Digit Oktavianto
 
Cyber Threat Hunting Workshop
Cyber Threat Hunting WorkshopCyber Threat Hunting Workshop
Cyber Threat Hunting WorkshopDigit Oktavianto
 
Leverage Endpooint Visibilit with MITRE ATT&CK Framework
Leverage Endpooint Visibilit with MITRE ATT&CK FrameworkLeverage Endpooint Visibilit with MITRE ATT&CK Framework
Leverage Endpooint Visibilit with MITRE ATT&CK FrameworkDigit Oktavianto
 
Information Security Awareness
Information Security AwarenessInformation Security Awareness
Information Security AwarenessDigit Oktavianto
 
Career Opportunities in Information Security Industry
Career Opportunities in Information Security IndustryCareer Opportunities in Information Security Industry
Career Opportunities in Information Security IndustryDigit Oktavianto
 
Cyber Security Attack and Trend
Cyber Security Attack and TrendCyber Security Attack and Trend
Cyber Security Attack and TrendDigit Oktavianto
 
Kelas Belajar Ubuntu Indonesia - Setup Your Blog Under Ubuntu Server
Kelas Belajar Ubuntu Indonesia - Setup Your Blog Under Ubuntu ServerKelas Belajar Ubuntu Indonesia - Setup Your Blog Under Ubuntu Server
Kelas Belajar Ubuntu Indonesia - Setup Your Blog Under Ubuntu ServerDigit Oktavianto
 
Seminar and Workshop Computer Security, BPPTIK Kominfo
Seminar and Workshop Computer Security, BPPTIK KominfoSeminar and Workshop Computer Security, BPPTIK Kominfo
Seminar and Workshop Computer Security, BPPTIK KominfoDigit Oktavianto
 
Setup Your Personal Malware Lab
Setup Your Personal Malware LabSetup Your Personal Malware Lab
Setup Your Personal Malware LabDigit Oktavianto
 

Plus de Digit Oktavianto (11)

IDSECCONF 2020 : A Tale Story of Building and Maturing Threat Hunting Program
IDSECCONF 2020 :  A Tale Story of Building and Maturing Threat Hunting ProgramIDSECCONF 2020 :  A Tale Story of Building and Maturing Threat Hunting Program
IDSECCONF 2020 : A Tale Story of Building and Maturing Threat Hunting Program
 
What the Hackers Do to Steal the Data?
What the Hackers Do to Steal the Data?What the Hackers Do to Steal the Data?
What the Hackers Do to Steal the Data?
 
Windows Forensic 101
Windows Forensic 101Windows Forensic 101
Windows Forensic 101
 
Cyber Threat Hunting Workshop
Cyber Threat Hunting WorkshopCyber Threat Hunting Workshop
Cyber Threat Hunting Workshop
 
Leverage Endpooint Visibilit with MITRE ATT&CK Framework
Leverage Endpooint Visibilit with MITRE ATT&CK FrameworkLeverage Endpooint Visibilit with MITRE ATT&CK Framework
Leverage Endpooint Visibilit with MITRE ATT&CK Framework
 
Information Security Awareness
Information Security AwarenessInformation Security Awareness
Information Security Awareness
 
Career Opportunities in Information Security Industry
Career Opportunities in Information Security IndustryCareer Opportunities in Information Security Industry
Career Opportunities in Information Security Industry
 
Cyber Security Attack and Trend
Cyber Security Attack and TrendCyber Security Attack and Trend
Cyber Security Attack and Trend
 
Kelas Belajar Ubuntu Indonesia - Setup Your Blog Under Ubuntu Server
Kelas Belajar Ubuntu Indonesia - Setup Your Blog Under Ubuntu ServerKelas Belajar Ubuntu Indonesia - Setup Your Blog Under Ubuntu Server
Kelas Belajar Ubuntu Indonesia - Setup Your Blog Under Ubuntu Server
 
Seminar and Workshop Computer Security, BPPTIK Kominfo
Seminar and Workshop Computer Security, BPPTIK KominfoSeminar and Workshop Computer Security, BPPTIK Kominfo
Seminar and Workshop Computer Security, BPPTIK Kominfo
 
Setup Your Personal Malware Lab
Setup Your Personal Malware LabSetup Your Personal Malware Lab
Setup Your Personal Malware Lab
 

Malware Analysis Tools

  • 1. Malwar e Anal ysis Digit Oktavianto 24 November 2012 http://digitoktavianto.web.id digit dot oktavianto at gmail dot com
  • 2. About Me • IT Security Enthusiast (Opreker) • Member Indonesian Honeynet Chapter • Member OWASP Indonesian Chapter • Coordinator in System Adminstration CloudIndonesia • Linux Activist (KPLI Jakarta)
  • 3. Introduction to The Honeynet Project • Goal: Improve security of Internet at no cost to the public • Awareness: Raise awareness of the threats that exist • Information: For those already aware, teach and inform about latest threats • Research: Give organizations the capabilities to learn more on their own
  • 4. Introduction to The Honeynet Project • Global membership of volunteers with diverse skills and experiences • Deploys networks of computer systems around the world with the explicit intention of being hacked • Share all of our tools, research and findings, at no cost to the public • Members release regular activity status reports • ¨Know Your Enemy¨ (KYE) white papers regularly published on current research topics • Committed to open source and creative commons • Partially funded by sponsors, nothing to sell!
  • 5. Introduction to The Honeynet Project • Know Your Tools: • Honeypot (Nepenthes  Dionaea) • USB Honeypot • Capture-HPC (Client Honeypot) • APKInspector – Static Analysis of Android Apps • Cuckoo – Automated Malware Analysis • Droidbox – Android Sandbox • Glastopf – Vulnerable Web Honeypot • Kippo – SSH Honeypot • More … (http://honeynet.org/project)
  • 6. Introduction to The Honeynet Project 26 countries
  • 7. Introduction to The Honeynet Project Honeynet Workshop 2012 @ Facebook HQ
  • 8. Introduction to The Honeynet Project Honeynet Workshop 2012 @ Facebook HQ
  • 9. First Indonesia Honeynet Seminar & Workshop Honeynet Indonesia Workshop 6 June 2012
  • 10. Indonesia Chapter • 25 November 2011, about 15 people from academia, security professionals and government made the declaration during our yearly malware workshop at SGU (Swiss German University) • 19 January 2012 accepted as part of Honeynet Chapter • Members: 35 (today)
  • 11. Introduction to The Honeynet Project Join us at: • http://www.honeynet.org/chapters/indonesia • http://www.honeynet.or.id • Join us: id-honeynet@groups.google.com • Facebook : The Honeynet Project (Global)
  • 12. Pengertian • Apakah Malware itu? Malware = Malicious Software = Perangkat Lunak Jahat Kategori Malware : - Virus - Spyware - Trojan - Worm - Backdoor - Rootkit
  • 13. Virus • Virus adalah program komputer yang dapat menggandakan dirinya dan menginfeksi host-host yang terkontaminasi. • Aktifitas yang sering dia lakukan adalah menginfeksi file / folder lain, dan menyamarkan diri nya dengan menggunakan nama file /folder tersebut • Virus juga biasanya menggunakan nama yang menarik, sehingga korban tanpa sadar akan mengeksekusinya. • Virus dapat menyebar ke komputer lain melalui removeable media, atau juga melalui jaringan
  • 14. Spyware • Spyware adalah jenis malware yang tujuannya adalah mengumpulkan data / informasi yang dimiliki oleh user tanpa sepengetahuan user tersebut. Program ini biasanya mematai-matai aktifitas yang kita lakukan, dan program ini biasanya mengirimkan data / informasi kita ke si pembuat program tersebut • Keylogger, Adware, masuk dalam kategori malware jenis ini
  • 15. Trojan • Trojan adalah jenis malware dimana program ini menyamar seolah-olah sebagai aplikasi yang legitimate. • Trojan ini biasanya digunakan oleh hacker untuk menanam malicious program di dalam aplikasi asli yang kita download, atau biasa disebut dengan packer
  • 16. Worm • Worm adalah malicious program yang biasanya menyebar melalui jaringan dan internet. Ciri khas nya adalah menggandakan diri. • Perbedaan antara virus dan worm adalah cara penyebaran dan metode penyerangannya. Virus menyebar karena adanya interaksi user, dimana worm menyerang jaringan komputer dengan menggandakan dirinya sehingga membebani kinerja CPU dan membuat jaringan menjadi lambat, tanpa adanya interaksi dengan user. • Botnet masuk dalam kategori malware jenis ini
  • 17. Backdoor • Backdoor ini merupakan malicious program yang biasanya digunakan oleh worm dan trojan. • Backdoor ini biasa digunakan sebagai pintu belakang untuk menyusup kembali ke host- host yang telah “kesusupan” sebelumnya
  • 18. Rootkit • Rootkit adalah program yang menyamar dan bersembunyi di dalam sistem, seolah-olah dia bagian dari sistem. • Seperti namanya, program ini membutuhkan akses root atau administrator untuk trus hinggap di dalam sistem. • Rootkit dapat menyerang dalam usermode, kernel mode, dan boot mode • Beda antara Trojan dan Rootkit adalah, Trojan biasanya masuk bersamadengan aplikasi lain yang telah di packer, sedangkan rootkit biasanya masuk karena adanya intrusi dari seorang hacker yang mendapatkan akses ke dalam sistem, dan menanam rootkit di dalamnya.
  • 19. Introduction to Malware Analysis • Apa itu Malware Analysis? - Melakukan analisa terhadap malware - Menganalisa behaviour malware - Menganalisa tujuan dari aktivitas malware tersebut - Membedah malware untuk melihat lebih dalam tentang kode-kode penyusunnya
  • 20. Introduction to Malware Analysis (Cont’d..) • Apa tujuan melakukan malware analysis? Benefitnya? - Kita dapat mengetahui bagaimana malware bekerja - Kita dapat mengetahui bagaimana melakukan mitigasi terhadap serangan malware tsb - Kita dapat memprediksi apa yang akan terjadi jika environment kita terjangkit malware - Dapat memahami threat management dengan baik - Tentu saja, kita dapat mengamankan environment kita
  • 21. Introduction to Malware Analysis (Cont’d..) • Step 1. Build safe environment malware lab • Step 2. Collecting Malware Analysis Tools • Step 3. Collecting Sample Malware • Step 4. Analyzing Malware
  • 22. 1. Building Safe Environment Malware Lab
  • 23. 1. Building Safe Environment Malware Lab • Malware Lab adalah environment yang safe, dimana kita dapat dengan bebas melakukan analisa terhadap malware, tanpa harus merasa khawatir bahwa malware tersebut akan menyebar. • Malware lab ini merupakan lab yang terisolir. Malware lab juga sudah terinstall berbagai macam tools yang diperlukan untuk kegiatan analisa dan juga reporting.
  • 24. 1. Building Safe Environment Malware Lab • Mengapa harus melakukan setup malware lab? - Proactive approach - Advanced detection (sebelum vendor AV mendeteksi malware tersebut)
  • 25. 1. Building Safe Environment Malware Lab • Mengapa kita membutuhkan environment yang terisolasi? - Karena kita akan mengeksekusi malware tersebut (dynamic / runtime analysis) - Kita berinteraksi denganmwlare tersebut untuk mengetahui bagaimana mereka bekerja - Kita melakukan observasi, bagaimana malware neginfeksi filesystem, bagaimana malware menyebar, bagaimana malware memanfaatkan network traffic, dsb
  • 26. 1. Building Safe Environment Malware Lab • Physical Lab • Virtualized Lab
  • 27. 1. Building Safe Environment Malware Lab • Physical Lab Advantage : - No VM Aware Detection - Real environment lab - Full function as a victim Disadvantage : - Costly - Time to build the real environment
  • 28. 1. Building Safe Environment Malware Lab • Virtualization Lab Advantage : - Easy to deploy - Minimum cost - Easy to isolate and safe environment Disadvantage : - VM Aware detection
  • 29. 1. Building Safe Environment Malware Lab • Step for building your Malware Lab (taken from ( http://zeltser.com/malware-analysis-toolkit/ ): Step 1: Allocate physical or virtual systems for the analysis lab Step 2: Isolate laboratory systems from the production environment Step 3: Install behavioral analysis tools Step 4: Install code-analysis tools Step 5: Utilize online analysis tools
  • 30. 2. Collecting Malware Analysis Tools
  • 31. 2. Collecting Malware Analysis Tools • Behavioral analysis tools (Dynamic Analysis) - Filesystem and Registry monitoring : CaptureBAT, Regshot, Filemon, - Process Monitoring : Process Explorer, Process Hacker, Procmon, CFF Explorer, PEID, PEView - Network Monitoring : Wireshark, Tcpdump, fakeDNS, ApateDNS, Tshark, TCPView, Netwitness, Netcat
  • 32. 2. Collecting Malware Analysis Tools • Code Analysis Tools (Static Analysis) - Dissasembler / Debugger : IDAPro, Ollydbg, Immunity Debugger, Pydbg,Windbg, Fiddler (Web Debugger) - Memory Dumper : LordPE, OllyDump, Fast Dump HBGary, - Misc. Tools : Sysinternals, Dependency Walker, Hex Editor, Hash Calc, Mac Changer,
  • 33. 2. Collecting Malware Analysis Tools Sandboxing ??? • Based on Wikipedia, “in computer security, a sandbox is a security mechanism for separating running programs. It is often used to execute untested code, or untrusted programs from unverified third-parties, suppliers, untrusted users and untrusted websites.”
  • 34. 2. Collecting Malware Analysis Tools • Sandbox Apps - Cuckoo Sandbox (http://www.cuckoosandbox.org/ ) - Malheur (http://www.mlsec.org/malheur/ ) - Buster Sandbox Analyzer (http://bsa.isoftware.nl/ ) - ZeroWine Image (http://zerowine.sourceforge.net/ ) - Zerowine Tryout (http://zerowine-tryout.sourceforge.net/ ) - Evalaze (http://www.evalaze.de/en/Screenshots/ ) - Truman (http://www.secureworks.com/research/tools/truman/ )
  • 35. 2. Collecting Malware Analysis Tools • Online Sandbox for Check the malware sample : - Anubis (http://anubis.iseclab.org/ ) - GFISandbox (http://www.threattrack.com/ ) - ThreatExpert (http://www.threatexpert.com/ ) - Norman Sandbox (http://www.norman.com/security_center/secur ity_tools/ )
  • 36. 2. Collecting Malware Analysis Tools • Online Malware Scanner : - Virus Total (https://www.virustotal.com/ ) - Wepawet (http://wepawet.iseclab.org/) → Web Based Malicious Apps detector - AVG Web Scanner (URL Malicious Scanner) (http://www.avg.com.au/resources/web-page-scanner/) - Malware Domain List (Online tools to Check Web that contain / hosted malicious apps) http://www.malwaredomainlist.com/mdl.php) - PhishTank (Submit Phishing Web / Malicious Web) (http://www.phishtank.com/ )
  • 38. 3. Collecting Malware Sample • Malware Repository : http://malware.lu https://code.google.com/p/malware-lu/ http://contagiodump.blogspot.com/ http://www.offensivecomputing.net/ http://www.malwareblacklist.com/showMDL.php http://www.scumware.org/
  • 39. 3. Collecting Malware Sample HONEYPOT • Two types of Honeypot: • Low Interaction • Simulate most frequent services requested by attackers • E.g. Dionaea • High Interaction • Imitate the activities of the real systems that host a variety of services • E.g. HiHAT • We usually install these services using Virtual Machine  easy to restore when compromised
  • 40. Honeypot Low Interaction High Interaction Real Operating System No Yes Risk Low High Knowledge Gain Connection/Request Everything Can be Conquered No Yes Maintenance Time Low High
  • 41. 3. Collecting Malware Sample • Torrent Download direct peer to peer from repository in Torrent
  • 42. Step 4. Analyzing Malware
  • 43. Step 4. Analyzing Malware • Fundamental Method Malware Analysis : (Dari Buku Practical Malware Analysis) 1. Static Malware Analysis 2. Dynamic Malware Analysis
  • 44. Step 4. Analyzing Malware • Static Malware Analysis 1. Basic Static Malware Analysis 2. Advanced Static Malware Analysis
  • 45. 4. Analyzing Malware Basic Static Analysis 1. Basic Static Malware Analysis Pada tahapan ini, seorang malware analyst akan mencoba melakukan pengecekan pada aplikasi yang di anggap malicious, tanpa melakukan eksekusi terhadap file tersebut. Pada tahapan ini malware analyst mengecek apakah benar file tersebut malicious atau tidak, lalu dapat melakukan pengecekan berdasarkan signature, malware ini tergolong jenis apa, dan melihat aktifitas yang dilakukan oleh malware tsb.
  • 46. 4. Analyzing Malware Basic Static Analysis 2. Advanced Static Analysis Pada tahapan ini seorang malware analyst melakukan reverse engineering dengan melakukan dissasembler terhadap malware tersebut. Pada tahapan, malware analyst banyak bergulat dengan low level programming menggunakan assembly, oleh karena itu dibutuhkan pemahaman dar mengenai assembler
  • 47. Step 4. Analyzing Malware • Dynamic / Runtime Analysis 1. Basic Dynamic Analysis 2. Advanced Dynamic Analysis
  • 48. 4. Analyzing Malware Dynamic / Runtime Analysis 1. Basic Dynamic Analysis Pada teknik ini, seorang malware analyst mengeksekusi langsung malware tersebut untuk dilakukan analisa. Analisa yang dilakukan seputar file system, memory, process, network traffic, serta perubahan yang terjadi setelah malware di eksekusi.
  • 49. 4. Analyzing Malware Dynamic / Runtime Analysis 2. Advanced Dynamic Analysis Pada teknik ini, malware analyst menggunakan debugger untuk mengetahui proses apa saja yang di jalankan oleh malware tersebut. Malware analyst akan menggali informasi lebih detail berdasarkan executable file yang sedang di jalankan menggunakan teknik ini.
  • 50. 4. Analyzing Malware • Sedangkan, berdasarkan pandangan umum, teknik analisa malware ada 3 jenis : - Surface Analysis - Runtime / Dynamic Analysis - Static Analysis
  • 51. 4. Analyzing Malware • Surface Analysis Surface analysis artinya menganalisa di permukaan saja. Analisa dilakukan dengan cara melihat ciri-ciri dari malware tersebut. Surface analisis ini merupakan tahapan pertama yang biasa dilakukan oleh seorang malware analyst. Tools yang biasa digunakan dalam melakukan surface analysis ini adalah : string, PEiD, Virus Total, AV Scanner, TrID
  • 52. 4. Analyzing Malware • Surface Analysis (Cont’d..) Pada tahapan surface analysis ini biasanya malware analyst akan memeriksa atribut file, dan juga signature nya. Biasanya malware analyst akan mencocokkan hash file dari malware tesebut dengan database / malware repository. Pada tahapan surface analysis ini juga kita mengecek apakah aplikasi tersebut menggunakan packer atau tidak. Biasanya malware menggunakan packer tertentu untuk melakukan obfuscation
  • 53. 4. Analyzing Malware • Surface Analysis (Cont’d..) Salah satu layanan yang dapat digunakan : http://www.team-cymru.org/Services/MHR/ https://code.google.com/p/yara-project/
  • 54. 4. Analyzing Malware • Runtime / Dynamic Analysis Pada tahapan ini seorang malware analyst mencoba mengeksekusi malware tersebut untuk melihat behavior dari malware tersebut. Analisa akan mencakup file system analysis, network analysis, memory analysis, process monitoring. Tools yang digunakan : RegShot, Wireshark, TCPView, ProcMon, CaptureBAT, FakeDNS,
  • 55. 4. Analyzing Malware • Static Analysis Tahapan ini biasanya merupakan step terakhir dalam malware analysis. Pada metode analysis ini seorang malware analyst akan membedah malware tersebut dan akan melihat code di dalamnya. Di butuhkan keahlian dalam bahasa assembly, karena kita akan membedah malware tersebut dengan cara melakukan reverse, dan akan lebih fokus pada low level programming. Tools yang biasa digunakan : IDA Pro, Ollydbg, Immunity Debugger, GDB, WinDbg,
  • 56. DEMO