ANALISA TOP 3 HIGH LEVEL INFECTIONS MALWARE DENGAN PENDEKATAN DIGITAL FORENSIK BERDASARKAN MEMORY VOLATILE

Syaifuddin Syaifudiin, Ridho Adya Pangestu

Abstract


Malware merupakan ancaman terbesar pada pengguna komputer di seluruh dunia. Malware menciptakan ancaman besar khusunya pada bagian keuangan seperti mengambil data user, password, kartu kredit serta data-data penting lainnya yang bernilai tinggi bagi pengguna computer. Analisa malware merupakan proses forensik yang kerap dilakukan para praktisi keamanan teknologi untuk mengungkap data dari malware tersebut. Ada beberapa macam teknik analisa malware diantaranya yaitu berdasarkan memory. Analisa berdasarkan memory dibagi menjadi dua yaitu memory non-volatile (hardisk, flashdisk, CD/DVD) dan memory volatile(RAM). Dengan menggunakan analisa berdasarkan memory volatile penyelidik dapat melakukan analisa tanpa menggangu barang bukti asli, karena RAM sudah tercapture kemudian dilakukan analisa dari capture RAM tersebut.Malware banyak tersebar pada sistem operasi Windows, dikarenakan pengguna sistem operasi terbesar adalah Windows. Para pembuat malware memanfaatkan keadaan tersebut dengan menyebar malware buatannya kepada seluruh user Windows untuk mendapatkan data penting dari user. Kemudian apakah karakteristik dari malware akan sama pada jenis sistem operasi Windows. Dari pernyataan tersebut penulis melakukan penelitian proses analisa 3 jenis malware yang memiliki infeksi terbesar pada tahun 2013 yaitu zeroaccess, alureon.dx, dan zeus pada system operasi windows xp dan windows 7 dengan mengembangkan framework volatility.

Full Text:

PDF

References


Mrdovic Sasa "Combining Static and Live Digital Forensic Analysis in Virtual Environment" IEEE September,2009 978-1.

B. Carrier, Risks of live digital forensic analysis, Communications of the ACM, vol. 49(2), pp. 56–61, 2006.

Amer Aljaedi, Dale Lindskog, Pavol Zavarsky, Ron Ruhl, Fares Almari (2011). Comparative Analysis of Volatile Memory Forensics Live Response vs. Memory Imaging. 2011 IEEE International Conference on Privacy, Security, Risk, and Trust, and IEEE International Conference on Social Computing.

Cutifa Safitri (2013). A Study: Volatility Forensic on Hidden Files. International Journal of Science and Research (IJSR), India Online ISSN: 2319-7064.

Liang Hu, Shinan Song, Xiaolu Zhang, Zhenzhen Xie, Xiangyu Meng, and Kuo Zhao (2013). Analyzing Malware Based on Volatile Memory. College of Computer Science and Technology, Jilin University, Changchun 130012, China.

Marcella, Albert J., and Robert S. Greenfiled, “Cyber Forensics a field manual for collecting, examining, and preserving evidence of computer crimes”, by CRC Press LLC, United States of America.




DOI: https://doi.org/10.22219/sentra.v0i1.2106

Refbacks

  • There are currently no refbacks.


Seketariat

Fakultas Teknik

Universitas Muhammadiyah Malang Kampus III

Jl. Raya Tlogomas 246 Malang, 65144