Identifikasi Malware Berdasarkan Artefak Registry Windows 10 Menggunakan Regshot dan Cuckoo

Yusuf Bambang Setiadji, Dimas Febriyan Priambodo, Muhammad Hasbi, Fadlilah Izzatus Sabila

Abstract


Malicious software (malware) adalah perangkat lunak yang dibuat dengan tujuan tertentu, seperti mengubah, mencuri, atau merusak data serta mengambil alih sistem. Malware menjalankan tugasnya dengan mengenali faktor-faktor khusus melalui kombinasi parameter dan kondisi pada sistem. Salah satu faktor parameter berjalannya malware adalah sistem operasi. Sebagai sistem operasi dengan pengguna terbanyak, Windows juga memiliki risiko serangan malware tertinggi. Maraknya serangan malware selama 10 tahun terakhir mengharuskan dilakukannya tindakan penanganan insiden malware. Penanganan insiden malware dijalankan bersamaan dengan forensik digital yang digunakan untuk mendapatkan bukti aktivitas malware. Namun, seiring berjalannya waktu malware berkembang dan beradaptasi sehingga menghasilkan jenis-jenis malware dengan kemampuan yang menjadikannya sulit diidentifikasi. Kebutuhan penanganan insiden dapat memanfaatkan artefak digital seperti registry untuk mengidentifikasi keberadaan dan tingkah laku malware. Pada penelitian ini dilakukan identifikasi jenis malware berdasarkan artefak registry Windows 10. Penelitian ini melakukan analisis dinamik terhadap 90 sampel malware jenis backdoor, ransomware, dan spyware serta 10 sampel cleanware menggunakan tools Regshot dan Cuckoo yang dijalankan pada lingkungan virtualisasi. Hasil analisis dinamik selanjutnya diekstraksi, direduksi, dihitung, dan dianalisis berdasarkan 34 lokasi registry yang berperan dalam aktivitas malware dan kontaminasi data. Tahapan analisis hasil dilakukan terhadap data analisis dinamik menggunakan Regshot, Cuckoo, dan gabungan kedua tools. Berdasarkan hasil analisis, lokasi dengan modifikasi registry tertinggi pada malware bersifat konsisten sedangkan pada cleanware berubah. Malware jenis backdoor dan ransomware melakukan modifikasi registry tertinggi pada HKLM\SYSTEM, sedangkan spyware melakukan modifikasi registry tertinggi pada HKLM\SOFTWARE\Classes.


Keywords


Cuckoo; Malware; Registry Windows; Regshot

Full Text:

PDF

References


“Malware Statistics & Trends Report | AV-TEST - Penelusuran Google.” https://www.google.com/search?q=Malware+Statistics+%26+Trends+Report+%7C+AV-TEST&oq=Malware+Statistics+%26+Trends+Report+%7C+AV-TEST&aqs=chrome.0.69i59.1172j0j4&sourceid=chrome&ie=UTF-8 (accessed Dec. 17, 2020).

PUSOPSKAMSINAS, “Indonesia Cyber Security Monitoring Report 2019,” Indones. Secur. Incid. Response Team Internet Infrastruct., p. 42, 2020, [Online]. Available: https://cloud.bssn.go.id/s/nM3mDzCkgycRx4S/download.

R. Adenansi and L. A. Novarina, “Malware dynamic,” J. Educ. Inf. Commun. Technol., vol. 1, no. 1, pp. 37–43, 2017.

M. Ali, S. Shiaeles, N. Clarke, and D. Kontogeorgis, “A proactive malicious software identification approach for digital forensic examiners,” J. Inf. Secur. Appl., vol. 47, pp. 139–155, 2019, doi: https://doi.org/10.1016/j.jisa.2019.04.013.

“Desktop Operating System Market Share Worldwide | Statcounter Global Stats.” https://gs.statcounter.com/os-market-share/desktop (accessed Dec. 17, 2020).

M. Labs, “2020 State of Malware Report,” Malwarebytes, 2020. https://resources.malwarebytes.com/files/2020/02/2020_State-of-MalwareReport.pdf. (accessed Dec. 17, 2020).

A. Verma, M. S. Rao, A. K. Gupta, W. Jeberson, and V. Singh, “A LITERATURE REVIEW ON MALWARE AND ITS ANALYSIS,” Int J Cur Res Rev, vol. 5, Jan. 2013.

S. Almarri and P. Sant, “Optimised Malware Detection in Digital Forensics,” Int. J. Netw. Secur. Its Appl., vol. 6, pp. 1–15, Jan. 2014, doi: 10.5121/ijnsa.2014.6101.

C. Rathnayaka and A. Jamdagni, “An Efficient Approach for Advanced Malware Analysis Using Memory Forensic Technique,” in 2017 IEEE Trustcom/BigDataSE/ICESS, 2017, pp. 1145–1150, doi: 10.1109/Trustcom/BigDataSE/ICESS.2017.365.

K. Kono, S. Phomkeona, and K. Okamura, “An Unknown Malware Detection Using Execution Registry Access,” in 2018 IEEE 42nd Annual Computer Software and Applications Conference (COMPSAC), 2018, vol. 02, pp. 487–491, doi: 10.1109/COMPSAC.2018.10281.

D. Pelaez, D. Díaz-López, D. Sepúlveda-Alzate, and D. Cabuya-Padilla, “Building malware classificators usable by State security agencies,” ITECKNE, vol. 15, pp. 107–121, Dec. 2018, doi: 10.15332/iteckne.v15i2.2072.

S. D. Sl, A. M.A, and C. Jaidhar, Windows malware detection based on cuckoo sandbox generated report using machine learning algorithm. 2016.

“Lifecycle FAQ - Windows | Microsoft Docs.” https://docs.microsoft.com/en-us/lifecycle/faq/windows (accessed Dec. 17, 2020).

Y. Ilhamdi and Y. N. Kunang, “Analisis Malware Pada Sistem Operasi Windows Menggunakan Teknik Forensik,” Bina Darma Conf. Comput. Sci., pp. 256–264.

P. D. Sugiyono, Metode Penelitian Kuantitatif, Kualitatif, dan R&D, 3rd ed. Bandung: CV Alfabeta, 2021.

R. Syahputra and Syaifudin, “Studi Literatur Analisis Malware Menggunakan Metode Analisis Dinamis dan Statis,” J. Jar. Komput. dan Keamanan, vol. 1, no. 1, pp. 14–24, 2020.

M. A. A. m. Mr. Sagar . Sh, “A Review Paper on Effective Behavioral Based Malware Detection and Prevention Techniques for Android Platform,” vol. 10, no. 1, pp. 901–907, 2017.

S. D. Sl and C. Jaidhar, “Windows malware detection system based on LSVC recommended hybrid features,” J. Comput. Virol. Hacking Tech., vol. 15, Jun. 2019, doi: 10.1007/s11416-018-0327-9.

“Free Malware Sample Sources for Researchers.” https://zeltser.com/malware-sample-sources/ (accessed Dec. 17, 2020).




DOI: http://dx.doi.org/10.26418/jp.v8i3.57208

Refbacks

  • There are currently no refbacks.