Analisis dan Deteksi Malware Menggunakan Metode Malware Analisis Dinamis dan Malware Analisis Statis
Abstract
Malware merupakan perangkat lunak atau software yang diciptakan untuk menyusup atau merusak sistem komputer. Penyebaran malware saat ini begitu mudah baik melalui usb flashdisk, iklan-iklan tertentu pada website, dan media lainnya. Semuanya sangat erat kaitannya dengan tindak kejahatan seperti pencurian file, kartu kredit, internet banking dan lain sebagainya. Berkaitan dengan hal itu, ada suatu bidang yang menangani tindak kejahatan yaitu forensik digital. Salah satu tahapan dalam forensik digital yaitu melakukan analisis terhadap barang bukti digital, dalam hal ini adalah malware. Untuk membuktikan suatu software dikatakan malware adalah dengan mengetahui cara kerja program tersebut pada sistem komputer. Metode Malware Analisis Dinamis dan Statis merupakan kombinasi metode yang sesuai untuk menganalisa cara kerja malware. Berdasarkan analisa tentang cara kerja malware (poison ivy), dapat disimpulkan bahwa terdapat beberapa signature, filename, dan string yang sudah diteliti ternyata dapat melakukan proses login secara remote tanpa diketahui oleh pemilik komputer.
Full Text:
PDFReferences
Bayer, U., Kirda, E., & Kruegel, C. (2010). Improving the efficiency of dynamic malware analysis. Proceedings of the 2010 ACM Symposium on Applied Computing - SAC ’10, 1871. http://doi.org/10.1145/1774088.1774484
Bayer, U., Moser, A., Kruegel, C., & Kirda, E. (2006). Dynamic analysis of malicious code. Journal in Computer Virology, 2(1), 67–77. http://doi.org/10.1007/s11416-006-0012-2
Cahyanto, T. (2015). BAUM-WELCH Algorithm Implementation For Knowing Data Characteristics Related Attacks On Web Server Log. PROCEEDING IC-ITECHS 2014. Retrieved from http://jurnal.stiki.ac.id/index.php/IC-ITECHS/article/view/131
Cahyanto, T. A., Oktavianto, H., & Royan, A. W. (2013). Analisis dan Implementasi Honeypot Menggunakan Dionaea Sebagai Penunjang Keamanan Jaringan. JUSTINDO (Jurnal Sistem Dan Teknologi Informasi Indonesia), 1(2), 86–92. Retrieved from http://jurnal.unmuhjember.ac.id/index.php/JUSTINDO/article/view/568
Cahyanto, T. A., & Prayudi, Y. (2014). Investigasi Forensika Pada Log Web Server untuk Menemukan Bukti Digital Terkait dengan Serangan Menggunakan Metode Hidden Markov Models. Snati, 15–19. Retrieved from http://jurnal.uii.ac.id/index.php/Snati/article/view/3280
Cuckoo Sandbox. (2016). Automated Malware Analysis - Cuckoo Sandbox. Retrieved July 31, 2017, from https://cuckoosandbox.org/
Education, I. J. M., Science, C., Sujyothi, A., & Acharya, S. (2017). Dynamic Malware Analysis and Detection in Virtual Environment, (March), 48–55. http://doi.org/10.5815/ijmecs.2017.03.06
Egele, M., Scholte, T., Kirda, E., & Kruegel, C. (2012). A survey on automated dynamic malware-analysis techniques and tools. ACM Computing Surveys, 44(2), 1–42. http://doi.org/10.1145/2089125.2089126
FireEye, I. (2014). Poison Ivy: Assessing Damage and Extracting Intelligence, 33. Retrieved from https://www.fireeye.com/content/dam/fireeye-www/global/en/current-threats/pdfs/rpt-poison-ivy.pdf
Gandotra, E., Bansal, D., & Sofat, S. (2014). Malware Analysis and Classification: A Survey. Journal of Information Security, 5(2), 56–64. http://doi.org/10.4236/jis.2014.52006
Kramer, S., & Bradfield, J. C. (2010). A general definition of malware. Journal in Computer Virology, 6(2), 105–114. http://doi.org/10.1007/s11416-009-0137-1
Moser, A., Kruegel, C., & Kirda, E. (2007). Limits of static analysis for malware detection. Proceedings - Annual Computer Security Applications Conference, ACSAC, 421–430. http://doi.org/10.1109/ACSAC.2007.21
Official Kali Linux Documentation. (2013). Retrieved from https://www.kali.org/kali-linux-documentation/
Popa, M. (2012). Binary Code Disassembly for Reverse Engineering. Journal of Mobile, Embedded and Distributed Systems, IV(4), 233–248. Retrieved from http://jmeds.eu/index.php/jmeds/article/view/81
Sikorski, M., & Honig, A. (2013). Practical Malware Analysis. No Starch, 53(9), 1689–1699. http://doi.org/10.1017/CBO9781107415324.004
SourceForge. (2015). Regshot download. Retrieved July 31, 2017, from https://sourceforge.net/projects/regshot/
Start, C. (2015). Project 11 : Poison Ivy Rootkit ( 15 points ) What You Need for This Project. Retrieved July 31, 2017, from https://samsclass.info/123/proj10/p11-PI.htm
Tzermias, Z., Sykiotakis, G., Polychronakis, M., & Markatos, E. P. (2011). Combining static and dynamic analysis for the detection of malicious documents. Proceedings of the Fourth European Workshop on System Security - EUROSEC ’11, 1–6. http://doi.org/10.1145/1972551.1972555
Wireshark Org. (2016). Wireshark · Download. Retrieved July 31, 2017, from https://www.wireshark.org/download.html
DOI: https://doi.org/10.32528/justindo.v2i1.1037
Refbacks
- There are currently no refbacks.
Copyright (c) 2018 Triawan Adi Cahyanto, Victor Wahanggara, Darmawan Ramadana
This work is licensed under a Creative Commons Attribution-NonCommercial 4.0 International License.