Analisis Malware Menggunakan Metode Analisis Statis dan Dinamis untuk Pembuatan IOC Berdasarkan STIX Versi 2.1

Authors

  • Yunike Dwi Puji Rahayu BSSN
  • Nanang Trianto BSSN

DOI:

https://doi.org/10.56706/ik.v15i3.30

Keywords:

analisis dinamis, analisis malware, analisis statis, IOC, malware, STIX

Abstract

Malware atau malicious software adalah kode atau program berbahaya yang dapat menyebabkan kerugian bagi individu ataupun organisasi. Kerugian yang disebabkan oleh malware dapat berupa kerugian finansial maupun material. Pencegahan terhadap insiden malware dapat dilakukan dengan analisis pada malware untuk mengetahui cara kerja dan karakteristik dari malware tersebut. Analisis malware dapat dilakukan dengan dua metode yaitu analisis statis dan analisis dinamis. Menggabungkan kedua metode analisis ini dapat memberikan informasi dan hasil yang lebih lengkap. Informasi yang diperoleh berupa karakteristik dan indikator identik yang menunjukkan adanya keberadaan malware tersebut dalam sistem atau komputer. Selanjutnya, informasi tersebut dapat dimanfaatkan dan didefinisikan pada sebuah Indicator of Compromise (IOC). IOC adalah suatu kumpulan informasi yang dapat digunakan untuk mengidentifikasi sistem atau komputer yang terinfeksi oleh malware. IOC ini disimpan pada suatu sistem Cyber Threat Intelligence (CTI) untuk digunakan sebagai sumber informasi CTI dalam mendeteksi keberadaan dari malware di masa yang akan datang. Pada penelitian ini, dilakukan analisis malware menggunakan metode analisis statis dan dinamis pada 5 spesimen malware. Spesimen malware diperoleh dari sensor Honeynet milik Badan Siber dan Sandi Negara (BSSN) yang dipilih secara acak. Berdasarkan hasil analisis,  diketahui bahwa kelima malware tersebut berjenis trojan yang beraktivitas pada latar belakang sistem dan menghubungi beberapa domain berbahaya untuk mengunduh program atau file berbahaya. Indikator dari masing-masing malware selanjutnya didefinisikan ke dalam IOC dan telah divalidasi sehingga dapat disimpan dan digunakan sebagai sumber informasi sistem CTI

References

Tim Direktorat Proteksi Ekonomi Digital Concepts,” United States, 2017. BSSN, “Tips Singkat dan Praktis di Dunia Siber,” 2019.

We Are Social & Hootsuite, “Digital 2019: Essential Insights Into How People Around The World Use The Internet, Mobile Devices, Social Media, and E-Commerce,” We Are Soc. Hootsuite, p. 76, 2019.

IDSIRTII,“Indonesia Cyber Security Monitoring Report 2018.” Jakarta, 2018.

M. K. A., Learning Malware Analysis: Explore the concepts, tools, and techniques to analyze and investigate Windows malware. Birmingham: Packt Publishing Ltd, 2018.

Pemerintah Indonesia, “Peraturan Presiden Republik Indonesia Nomor 53 Tahun 2017 Tentang Badan Siber dan Sandi Negara,” p. Lembaran RI Tahun 2007 No. 100, 2017.

L. Rudman and B. Irwin, “Dridex: Analysis of the traffic and automatic generation of IOCs,” 2016 Inf. Secur. South Africa - Proc. 2016 ISSA Conf., pp. 77–84, 2016.

Solutionary, “How Malware Analysis Benefits Incident Response,” no. 866, 2014.

M. Del, C. P. Tixteco, L. P. Tixteco, G. Sánchez Pérez, L. Karina, and T. Medina, “Intrusion Detection Using Indicators of Compromise Based on Best Practices and Windows Event Logs,” in ICIMP 2016: The Eleventh International Conference on Internet Monitoring and Protection, 2016, pp. 29–37.

S. YusirwanS, Y. Prayudi, and I. Riadi, “Implementation of Malware Analysis using Static and Dynamic Analysis Method,” Int. J. Comput. Appl., vol. 117, no. 6, pp. 11–15, 2015.

NIST, “NIST Special Publication 800-83 Guide to Malware Incident Prevention and Handling for Desktops and Laptops NIST Special Publication 800-83 Guide to Malware Incident Prevention and Handling for Desktops and Laptops,” p. 7, 2013.

A. Sikorski, Michael; Honig, Practical Malware Analysis: The Hands-On Guide ti Dissecting Malicious Software, vol. 53, no. 9. San Fransisco: William Pollock, 2013C. C. Elisan, Advanced Malware Analysis. United States: McGraw-Hill Education, 2016.

M. Ligh, Michael Hale;Adair,Steven;Hartstein, Blake;Richard, Malware Analyst’s Cookbook and DVD:Tools and Techniques for Fighting Malicious Code. Indianapolis: Wiley Publishing Inc., 2018.

J. Peppers, “Creating a Malware Analysis Lab and Basic Malware Analysis,” Iowa State University, 2018.

OASIS, “STIX TM Version 2 . 1,” United States, 2020.

OASIS, “STIX Version 2.0. Part 1: STIX Core

Downloads

Submitted

08-10-2021

Accepted

01-11-2021

Published

17-11-2021

Issue

Section

Articles