# MISP Training
:::info
:bulb: This page is for training purpose. For unrelated actors, please leave immediately.
:::
## 🎉 Welcome
:::success
This is the first hands-on exercise for MISP user. Good luck!
:::
:::info
:bulb: Demo account you could use:
* URL platform: https://bssn-apjii.cloud:1443/
* Username: training1@misp.apjii - training30@misp.apjii
* Password : Training123!
:::
## :white_check_mark: Checklist
:::success
This is a list for today's exercises. Please read it carefully.
:::
### :small_orange_diamond: Scenario 1: Email SpearPhishing
~~~
From abuse@indonesiaict.co.id
cc nat-csirt@cyber.go.id
Kepada user1-20,
Kami baru saja mendeteksi adanya usaha spearphishing yang mentarget
CEO perusahaan kami dengan detail sebagai berikut:
CEO Perusahaan menerima email pada tanggal 24/02/2023
15:50 yang berisi pesan terpersonalisasi mengenai laporan
Rapor anak CEO tersebut. Penyerang berpura-pura menjadi
pegawai sekolah anak CEO, dan mengirimkan pesan dari
alamat yang terpalsukan (spoofed) budi.nugroho@smaksatria.edu.
Budi adalah guru dari murid SMA Ksatria. Email yang
diterima berasal dari www.spoofmyemail.com
(172.67.149.177).
Email tersebut berisi file malicious (terlampir) yang
jika ditrigger akan mencoba mendownload payload kedua
dari https:// https://virusshare.com/amandarivirus.exe
(terlampir) yang resolved koneksi ke 71.105.224.116.
Sampel yang didownload sepertinya mencoba mengeksploitasi
CVE-2015-5465. Setelah triage, payload kedua ini memiliki
target C2 terhardcode yang ditujukan ke
https://dasmalwerk.eu:57666 (46.30.213.63) yang mana C2
ini mencoba mengekstraksi credential dari mesin lokal.
Sejauh ini analisis yang dapat kami lakukan. Tetap
waspada karena kasus ini masih dalam tahap investigasi.
Kami berhadap agar penyerang tidak menyadari bahwa
investigasi ini dilakukan. Oleh karena itu, tolong
gunakan informasi ini cukup untuk melindungi organisasi
anda.
Hormat kami
---
Attachment
* RaportAnakCEO.xlsx
* amandarivirus.exe
~~~
- [ ] Create Event anda dengan prefix 'User1'-'User20'
- [ ] Add "draft" Tag
- [ ] Create email object
- [ ] Create personel object
- [ ] Create malware sample object
- [ ] Create another object
- [ ] Correlation & Contextualization
- [ ] Event Graph
- [ ] Attachment
- [ ] Populate attribute from text
- [ ] Transform attribute to object
- [ ] MITRE ATT&CK
- [ ] Event Tagging
- [ ] TLP & PAP
- [ ] Counter analysis
- [ ] Event Publishing
### :small_orange_diamond: Dashboard JSON format
~~~
{
"UserSetting": {
"id": "1",
"setting": "dashboard",
"value": [
{
"widget": "MispStatusWidget",
"config": [],
"position": {
"x": "7",
"y": "8",
"width": "4",
"height": "3"
}
},
{
"widget": "MispSystemResourceWidget",
"config": [],
"position": {
"x": "0",
"y": "8",
"width": "7",
"height": "3"
}
},
{
"widget": "EventStreamWidget",
"config": [],
"position": {
"x": "4",
"y": "4",
"width": "7",
"height": "4"
}
},
{
"widget": "CsseCovidMapWidget",
"config": [],
"position": {
"x": "0",
"y": "0",
"width": "4",
"height": "8"
}
},
{
"widget": "TrendingTagsWidget",
"config": [],
"position": {
"x": "4",
"y": "0",
"width": "7",
"height": "4"
}
}
],
"user_id": "1",
"timestamp": "1684813507"
}
}
~~~