Вы находитесь на странице: 1из 12

Analisis dan Deteksi Malware Menggunakan Metode Malware

Analisis Dinamis dan Malware Analisis Statis


1) 2) 3)
Triawan Adi Cahyanto , Victor Wahanggara , Darmawan Ramadana
1,2,3)
Jurusan Teknik Informatika, Fakultas Teknik, Universitas Muhammadiyah Jember
1) 2) 3)
Email: triawanac@unmuhjember.ac.id, wahanggara.ti.victor@gmail.com, idar@mail.com

ABSTRAK

Malware merupakan perangkat lunak atau software yang diciptakan untuk


menyusup atau merusak sistem komputer. Penyebaran malware saat ini begitu
mudah baik melalui usb flashdisk, iklan-iklan tertentu pada website, dan media
lainnya. Semuanya sangat erat kaitannya dengan tindak kejahatan seperti
pencurian file, kartu kredit, internet banking dan lain sebagainya. Berkaitan dengan
hal itu, ada suatu bidang yang menangani tindak kejahatan yaitu forensik digital.
Salah satu tahapan dalam forensik digital yaitu melakukan analisis terhadap
barang bukti digital, dalam hal ini adalah malware. Untuk membuktikan suatu
software dikatakan malware adalah dengan mengetahui cara kerja program
tersebut pada sistem komputer. Metode Malware Analisis Dinamis dan Statis
merupakan kombinasi metode yang sesuai untuk menganalisa cara kerja malware.
Berdasarkan analisa tentang cara kerja malware (poison ivy), dapat disimpulkan
bahwa terdapat beberapa signature, filename, dan string yang sudah diteliti
ternyata dapat melakukan proses login secara remote tanpa diketahui oleh pemilik
komputer.

Kata kunci : Forensik Digital, Malware Analysis, Dynamic Analysis, Static Analysis

1. PENDAHULUAN didesain untuk melakukan aktifitas


Dalam era teknologi yang semakin berbahaya atau perusak perangkat lunak
berkembang pesat saat ini, komputer lainnya seperti Trojan, Virus, Spyware dan
digunakan untuk memudahkan pekerjaan Exploit (Kramer & Bradfield, 2010).
manusia, dalam pengoperasiannya ada Malware diciptakan dengan maksud
software yang berjalan diatas sistem tertentu yaitu melakukan aktifitas
operasi, dan sangat berperan penting berbahaya yang berdampak sangat
dalam melakukan tugas-tugas yang merugikan bagi para korbannya, antara
dikerjakan oleh pengguna. Karena melalui lain seperti penyadapan serta pencurian
software inilah suatu komputer dapat informasi pribadi, hingga kasus perusakan
menjalankan perintah sehingga sistem yang dilakukan oleh penyusup
membantu pengguna dalam (Intruder) terhadap perangkat korban
menyelesaikan pekerjaannya. Namun dengan berbagai alasan. Salah satu
tidak semua software dapat membantu media yang digunakan oleh intruder untuk
dan memudahkan manusia dalam mengendalikan komputer pengguna
melakukan pekerjaannya, ada pula jenis secara diam-diam dari jarak jauh adalah
software yang diciptakan untuk malware poison ivy, dikenal sebagai
melakukan perusakan atau tindak “trojan access remote” karena dapat
kejahatan yang dapat merugikan orang memberikan kontrol penuh kepada
lain, software tersebut dikategorikan intruder melalui pintu belakang
sebagai Malicous Software. (backdoor). Kemampuan malware poison
Malicous Software atau yang lebih ivy mengadopsi dari software Remote
dikenal sebagai Malware merupakan Administration Tool (RAT), yaitu termasuk
perangkat lunak yang secara eksplisit kategori software yang baik (legal) yang

19
JUSTINDO, Jurnal Sistem & Teknologi Informasi Indonesia, Vol. 2, No. 1, Februari 2017

dapat melakukan monitoring dan malware lalu mempelajari dan memahami


pengontrolan secara penuh. Contoh melalui kode tersebut atau dengan kata
penggunaan software RAT ini biasa lain proses analisis tidak memerlukan
digunakan oleh seorang pimpinan eksekusi terhadap malware (Moser,
perusahaan untuk mengontrol perangkat Kruegel, & Kirda, 2007; Tzermias et al.,
kerja (komputer) karyawannya melalui 2011). Berbeda dengan analisis dinamis
jaringan jarak jauh. Dengan fitur tersebut yang pada proses analisisnya
tidak jarang malware poison ivy dikatakan membutuhkan pengeksekusian terhadap
juga sebagai Software RAT yang ilegal contoh malware untuk kemudian dipelajari
(RAT Malware) dikarenakan tidak perilaku yang ditimbulkan oleh malware
memberikan informasi berupa notifikasi tersebut sehingga dapat diperoleh
saat proses remote terhubung (terhubung informasi tentang bagaimana sebuah
secara diam-diam), dengan malware malware tersebut bisa berkembang atau
sebagai medianya maka dalam hal ini memanipulasi dirinya sendiri, dan pada
merupakan sebuah bukti tindak kejahatan komponen sistem apa saja malware
digital yang dilakukan oleh seorang tersebut berkomunikasi (Bayer, Kirda, &
intruder. Kruegel, 2010; Bayer, Moser, Kruegel, &
Forensik Digital merupakan disiplin Kirda, 2006; Education, Science, Sujyothi,
ilmu yang menerapkan investigasi dan & Acharya, 2017; Egele, Scholte, Kirda, &
identifikasi dalam menindak kejahatan Kruegel, 2012). Harapan setelah proses
digital (T. A. Cahyanto & Prayudi, 2014). eksplorasi dilakukan semoga bisa
Salah satu tahapan utama dalam memberikan pembelajaran tentang efek
menginvestigasi tindak kejahatan yaitu yang ditimbulkan oleh malware dan
mengumpulkan barang bukti digital. Untuk membantu praktisi dalam menemukan
menemukan barang bukti digital pada barang bukti digital.
malware, dibutuhkan analisis lebih
mendetail agar dapat mendeteksi aktifitas 2. TINJAUAN PUSTAKA
sebuah malware serta mempelajari Poison Ivy RAT (Remote Access
bagaimana sebuah malware menginfeksi Trojan)
dan berkembang dalam sebuah sistem (T. Poison Ivy RAT merupakan program
Cahyanto, 2015; T. A. Cahyanto, yang dapat menghubungkan dan
Oktavianto, & Royan, 2013). Ada dua tipe melakukan kontrol secara tersembunyi
analisis dalam melakukan analisis pada terhadap satu atau lebih perangkat
malware yaitu dengan analisis statis komputer (FireEye, 2014). Aktifitas Poison
(analisa kode) dan analisis dinamis Ivy RAT dilakukan melalui jaringan, baik
(Gandotra, Bansal, & Sofat, 2014; Sikorski itu jaringan local maupun jaringan public
& Honig, 2013; Tzermias, Sykiotakis, sehingga memungkinkan untuk dilakukan
Polychronakis, & Markatos, 2011). pada jarak yang jauh. Poison Ivy RAT
Meskipun dari kedua tipe analisis tersebut menggunakan arsitektur client server.
mempunyai tujuan yang sama yaitu Dalam hal ini server adalah bagian
menjelaskan tentang bagaimana sebuah program yang akan ditanamkan
malware bekerja namun peralatan, waktu (backdoor) dan dijalankan pada perangkat
dan kemampuan yang dibutuhkan dalam korban yang didalamnya telah diberikan
menganalisa sangatlah berbeda. beberapa pengaturan seperti alamat IP
Analisis Statis dilakukan dengan dan Port agar dapat menghubungkan diri
membongkar terhadap source code dari pada induk programnya (calling home).

20
Triawan, Victor dan Darmawan, Analisis dam Deteksi Malware… hlm 19-30

Induk program yang dimaksud adalah dari tersebut, sehingga informasi yang
sisi client yaitu bagian program yang didapatkan sangatlah lengkap dan bisa
dapat melakukan pengontrolan (perangkat memberikan gambaran yang sangat detail
intruder). Jika sebuah komputer korban tentang mekanisme kerja malware
telah terinfeksi oleh program Poison Ivy tersebut secara keseluruhan. Dalam
RAT ini maka seorang intruder dapat menggunakan metode malware analisis
melakukan beberapa pengontrolan penuh statis ini dituntut mampu memahami
antara lain seperti, mengakses speaker bahasa mesin terutama arsitektur sebuah
komputer, mengakses webcam untuk program karena akan sangat membantu
merekam audio maupun video, juga dapat dalam menganalisis susunan kode-kode
digunakan untuk melakukan pencurian program malware terkait dengan
password dengan memanfaatkan fitur mengumpulkan informasi dari perilaku
Keystroke Logger (KeyLogger). yang ditimbulkan oleh malware tersebut.

2.1 Metode Malware Analisis 3. METODE PENELITIAN


Malware Analisis Dinamis Tahapan Metode Malware Analisis
Pada metode ini sebuah file yang Dinamis
diperiksa akan diaktifkan dalam sebuah Tahapan metode malware analisis
lingkungan yang safe baik pada sebuah dinamis dalam penelitian ini sebagai
mesin fisik yang telah disediakan sebagai berikut :
laboratorium malware maupun yang 1) Membangun Virtual Lab
berupa virtual (mesin virtual) untuk Dalam menganalisa malware
selanjutnya mampu dikumpulkan diperlukan sebuah lingkungan yang aman
informasi mengenai dampaknya terhadap (Virtual Lab), dimana peneliti dapat
komputer ketika file malware menjalankan dengan bebas melakukan analisa
prosesnya. Sehingga dapat diketahui terhadap malware, tanpa harus khawatir
kegiatan apa saja yang dilakukan oleh malware tersebut akan menyebar dan
malware saat berhasil menginfeksi menimbulkan kerusakan terhadap
sebuah komputer. Tahapan dalam komputer. Virtual Lab yang dimaksud
analisis dinamis ini akan memeriksa dalam penelitian ini adalah sebuah mesin
komputer dengan secara keseluruhan virtual yang didalamnya sudah terinstal
seperti proses yang berjalan di komputer, berbagai macam tools yang diperlukan
perubahan registry, komunikasi internet untuk kegiatan analisa. Program untuk
dan peristiwa janggal lainnya yang mesin virtual yang digunakan dalam
memungkinkan terjadi ketika sebuah penelitian ini adalah Virtualbox.
komputer telah terinfeksi oleh malware. Pengaturan pada mesin virtual untuk
Malware Analisis Statis kegiatan menganalisis malware meliputi
Tidak seperti pada metode malware sistem operasi yang digunakan serta
analisis dinamis, dalam metode analisis seluruh konfigurasinya, termasuk
statis ini file malware tidak akan diaktifkan pertimbangan untuk mampu terhubung
secara langsung melainkan ditelusuri dan dengan jaringan serta adanya sambungan
diteliti serta dianalisis terhadap kode dengan perangkat fisik seperti harddisk
sumber yang dituliskan didalam program dan lainnya. Sistem Operasi yang akan
malware dengan melakukan tahapan digunakan dalam penelitian ini adalah
pembedahan terhadap program malware Windows XP karena sangat mudah untuk

21
JUSTINDO, Jurnal Sistem & Teknologi Informasi Indonesia, Vol. 2, No. 1, Februari 2017

terinfeksi oleh malware sehingga sesuai oleh malware terhadap perubahan sistem
untuk digunakan dalam kegiatan analisis registry. Sedangkan wireshark dalam
malware. Lingkungan sistem operasi penelitian ini digunakan untuk
dikonfigurasi sedemikian rupa untuk menganalisa kinerja jaringan, tujuannya
mengakomodasi kegiatan analisis agar didapatkan informasi mengenai
malware. Konfigurasi yang dimaksud kemungkinan adanya indikasi yang
adalah pengaturan terhadap sistem ditimbulkan oleh perilaku malware
operasi yang dilakukan sesuai kebutuhan, terhadap sistem jaringan.
dalam hal ini yaitu tidak dipasang program 4) Analisis Malware Otomatis (Cuckoo
antivirus dan juga pertimbangan akan Sandbox)
penggunaan firewall. Untuk lebih menguatkan hasil dari
Dengan penggunaan virtual lab temuan perilaku malware sebelumnya
memungkinkan untuk kegiatan analisis dimana file malware dijalankan pada
malware dilakukan dilingkungan komputer virtual lab, maka pada tahap ini dilakukan
seperti pada keadaan yang nyata namun analisis menggunakan program yang
dengan resiko yang hampir tidak ada dapat melakukan analisis perilaku
karena mesin virtual telah diatur untuk malware secara otomatis yaitu
tidak memberikan pengaruh terhadap menggunakan Cuckoo Sandbox, program
komputer utama. tersebut akan menyajikan informasi
2) Menjalankan Malware aktifitas terhadap malware yang sedang
Dalam tahap ini dilakukan pengujian dianalisis antara lain seperti file apa saja
dengan menjalankan sampel file malware yang dibuat malware, file apa saja yang
(Poison Ivy) pada virtual lab, sehingga dihapus malware, file apa saja yang
dapat menghasilkan informasi mengenai diunduh malware, aktifitas malware pada
perilaku apa saja yang dilakukan oleh memori, dan trafik jaringan yang diakses
malware terhadap sistem ketika file malware.
tersebut dijalankan.
3) Analisis Perilaku Malware Tahapan Metode Malware Analisis
Dalam proses analisis akan diperiksa Statis
secara keseluruhan proses yang berjalan Tahapan metode malware analisis
pada komputer seperti perubahan statis dalam penelitian ini sebagai berikut :
registry, aktivitas komunikasi jaringan dan 1) Ekstraksi File Malware
peristiwa janggal lainnya yang terjadi Pada tahap ini dilakukan ekstraksi
ketika komputer telah terinfeksi oleh terhadap file malware kedalam bentuk
malware. kode String menggunakan bantuan
Proses analisis terhadap perubahan program strings kali linux (Official Kali
pada sistem registry menggunakan Linux Documentation, 2013) untuk
program pendukung regshot, yang mana kemudian dapat dilakukan analisis
dengan program regshot ini peneliti akan terhadap kode-kode tersebut.
melakukan analisis pada sistem registry
2) Analisis Perilaku Kode
dengan cara membandingkan snapshot
Tujuan lebih lanjut dalam penelitian
dari registry sebelum malware diaktifkan
ini juga diharapkan dapat memberikan
dan snapshot dari registry setelah
output berupa hasil pengujian apakah
program malware diaktifkan sehingga
dapat dibuktikan bahwa file dari program
akan dapat diketahui perbedaan dan
poison ivy merupakan suatu malware atau
aktifitas apa saja yang telah dilakukan

22
Triawan, Victor dan Darmawan, Analisis dam Deteksi Malware… hlm 19-30

bukan, untuk itu dibutuhkan sentuhan ditimbulkan oleh program malware


teknik Static Malware Analysis (analisis tersebut.
statik) yang difokuskan pada pencarian
dan analisis terhadap kode string yang Pengujian dan Analisis Malware
mengandung perilaku ataupun ciri dari Dinamis
program poison ivy (Start, 2015). Analisis malware dinamis melakukan
3) Disassembler pengaturan alamat IP jaringan pada
Disassembler adalah program virtual lab yang akan dibangun. Gambar 1
komputer yang dapat melakukan konversi menggambarkan topologi dalam arsitektur
terhadap bahasa mesin menjadi bahasa jaringan virtual lab.
yang lebih mudah dipahami oleh manusia
(Popa, 2012). Dengan disassemble, pada
penelitian ini akan dilakukan analisis
terhadap malware dan mencoba untuk
memahami malware dengan menganalisis
bahasa assembly dan mengumpulkan
informasi dari program malware yang
dapat digunakan untuk mengidentifikasi
komponen maupun karakteristik malware.
Gambar 1. Topologi Arsitektur Jaringan
Virtual Lab
Tahapan Hasil Analisa dan Pengujian
Tahap ini mengumpulkan hasil Pengaturan alamat IP pada interface
temuan dari tahapan pengujian dan kartu jaringan host only, yang mana
analisis untuk kemudian dilakukan dalam kebutuhan komputer utama (Kali
perbandingan terhadap informasi perilaku Linux) dapat dilakukan pengisian alamat
malware, baik yang didapatkan dengan IP pada interface vboxnet0, sedangkan
cara mengeksekusi malware secara pada tiap virtual lab baik server maupun
langsung (Analisis Malware Dinamis) client dapat dilakukan pada menu setting,
maupun yang dilakukan dengan sub menu network dan interface
mengamati kode dari file malware diarahkan pada “Adapter1 - Host only
(Analisis Malware Statis). Perbandingan adapter”, untuk kemudian dilakukan
yang dimaksud dalam penelitian ini bukan pengisian alamat IP pada saat virtual lab
membandingkan kinerja dari kedua sudah dijalankan.
metode yang digunakan, melainkan
mencari dan melakukan pembuktian
terhadap kemiripan output yang dihasilkan
oleh kedua metode tersebut sehingga
dapat dipastikan kebenaran atas perilaku
yang telah ditimbulkan oleh malware.

4. HASIL DAN PEMBAHASAN


Dalam menganalisis program
malware, diperlukan tahap pengujian yang
dapat digunakan sebagai acuan dalam Gambar 2. Pengaturan Alamat IP Vboxnet
menentukan karakteristik dan menggali (Kali Linux)
informasi terkait dari perilaku yang akan

23
JUSTINDO, Jurnal Sistem & Teknologi Informasi Indonesia, Vol. 2, No. 1, Februari 2017

Gambar 3. Pengaturan Alamat IP Komputer


Server

Gambar 4. Pengaturan Alamat IP Komputer Gambar 5. Aplikasi Regshot


Klien
Sebelum menjalankan malware pada
Analisis Perilaku Menggunakan sistem WindowsXP, hal yang perlu
Regshot. dilakukan adalah melakukan pengambilan
Setelah Virtual Lab berhasil snapshot yang pertama dengan cara
dibangun, maka pada tahapan menekan tombol 1stshot, maka regshot
selanjutnya dapat dilakukan analisa akan memulai proses snapshot.
langsung terhadap program malware
poison ivy, pada langkah ini program
malware poison ivy akan diaktifkan secara
langsung pada virtual lab sehingga
program malware akan mencoba untuk
menginfeksi sistem. Namun sebagai
langkah awal dalam tahap analisis ini
diperlukan gambaran dari kondisi sistem
pada saat dalam keadaan normal (belum st
Gambar 6. Menu Regshot pada 1 shot.
terinfeksi) menggunakan alat pendukung
Regshot (SourceForge, 2015). Regshot akan mendata semua file,
Regshot bekerja dengan cara ketika proses snapshot yang pertama
melakukan snapshot pada sistem selesai maka untuk selanjutnya dapat
Windows sebanyak dua kali. Snapshot dilakukan langkah mengaktifkan program
yang pertama diambil sebelum malware malware sehingga program malware
diaktifkan pada sistem dan snapshot tersebut dapat melakukan beberapa
kedua diambil setelah malware diaktifkan perubahan terhadap sistem. Pada saat
dan berhasil menginfeksi sistem. Berikut program malware telah melakukan
adalah tampilan aplikasi regshot ketika perubahan maka diperlukan untuk
berjalan pada Windows XP. mengambil snapshot yang kedua untuk
mendapatkan informasi sistem apa saja
yang telah berubah.

24
Triawan, Victor dan Darmawan, Analisis dam Deteksi Malware… hlm 19-30

analisis dapat disajikan dalam bentuk


visual berbasis web.

Gambar 11. Perintah Mengaktifkan Bottle


Gambar 7. Pengambilan shot kedua Server Cuckoo Sandbox

Setelah pengambilan shot pertama Penjelaskan informasi detail file dari


dan shot kedua pada regshot maka dapat program malware yang telah dianalisis
dilakukan komparasi data antara kedua yaitu piagent.exe (poison ivy).
snapshot yang telah dilakukan pada
langkah sebelumnya dengan
memanfaatkan menu compare.

Gambar 8. MenuCompare pada Regshot.

Analisis Perilaku Menggunakan


Cuckoo Sandbox
Dapat dilihat program dari sisi klien
(cuckoo sandbox agent) mesin cuckoo
sandbox (Cuckoo Sandbox, 2016)yang
sedang melakukan analisis. Gambar 12. Informasi Detail File Program
PIAGENT.EXE

Penjelasan kesimpulan perilaku yang


dilakukan oleh program malware poison
Gambar 9. Melakukan eksekusi program ivy terhadap mesin cuckoo sandbox
malware pada mesin cuckoo sandbox diantaranya yaitu, membuat 2 file baru
dengan nama “piagent.exe” dan sebuah
file dengan nama “pidriver.exe”. Adapula
perilaku lainnya program malware poison
ivy mencoba menandai dirinya ketika aktif
dalam memori dengan membuat mutex
(Mutual Exclusion) bernama “)!VoqA.I4”.
Dan perilaku yang lain dari program
malware poison ivy yaitu melakukan
penambahan value key pada “startup”
Gambar 10. Analisis Malware Cuckoo
Sandbox Agent dengan tujuan agar program dapat aktif
pada saat komputer pertama kali
Perintah untuk mengaktifkan melakukan booting.
servicebottle server pada mesin cuckoo
sandbox sehingga informasi dari hasil

25
JUSTINDO, Jurnal Sistem & Teknologi Informasi Indonesia, Vol. 2, No. 1, Februari 2017

program malware berusaha membuka


subkey pada
“SOFTWARE\Microsoft\Windows\Current
Version\Run” dan upaya memberikan nilai
terhadap value “secret_agent” dengan
nilai “C:\Windows\system23:pidriver.exe”,
sehingga program malware poison ivy
Gambar 13. Kesimpulan Perilaku Dari akan berjalan dalam startup komputer.
Program Malware Poison Ivy Terhadap Mesin
Cuckoo Sandbox

Gambar 14 menjelaskan detail


informasi yang berhasil dideteksi oleh
mesin cuckoo sandbox terhadap perilaku
program malware poison ivy dalam upaya
pembuatan file “piagent.exe” dan file
“pidriver.exe”

Gambar 16. Upaya Penambahan dan


Perubahan File Registry

Gambar 17 menjelaskan detail


informasi yang berhasil dideteksi oleh
mesin cuckoo sandbox terhadap perilaku
program malware poison ivy dalam upaya
melakukan koneksi jaringan. Terlihat
dimana program berusaha menyiapkan
Gambar 14. Upaya pembuatan File yang
koneksi dengan memanggil instruksi
Dilakukan Program Poison Ivy
socket.
Penjelaskan detail informasi yang
berhasil dideteksi oleh mesin cuckoo
sandbox terhadap perilaku program
malware poison ivy dalam upaya
pembuatan Mutual Exclusion (Mutex).

Gambar 15. Upaya Pembuatan Mutual Gambar 17. Upaya Koneksi Jaringan yang
Exclusion yang Dilakukan Program Poison Ivy Dilakukan Program Poison Ivy

Pada Gambar 15 menjelaskan detail Analisis Paket Jaringan Program


informasi yang berhasil dideteksi oleh Malware Poison Ivy Menggunakan
mesin cuckoo sandbox terhadap perilaku Wireshark.
program malware poison ivy dalam upaya Pada tahap ini akan dilakukan dua
penambahan value key registry, dimana kali pengujian langsung dengan

26
Triawan, Victor dan Darmawan, Analisis dam Deteksi Malware… hlm 19-30

mengaktifkan program malware poison ivy


terhadap dua perangkat komputer virtual
windows yang telah dirancang
sebelumnya, dimana pada sisi komputer
server akan ditanamkan program malware
yang dapat menginfeksi sistem serta
menjadi pelayan (service) terhadap
komputer klien yang melakukan request,
tentunya pada komputer klien ini telah
terinstal program client malware poison
ivy. Kemudian dilakukan beberapa Gambar 19. Program poison ivy terkoneksi
dengan program induk.
aktifitas sehingga dapat dianalisis paket
data yang berjalan dalam jaringan dengan Pada gambar 19 menggambarkan
memanfaatkan program wireshark aktifitas pengontrolan program poison ivy
(Wireshark Org, 2016). Pada percobaan 1 (remote shell) terhadap komputer server
akan dilakukan menggunakan port default dengan melakukan ping pada alamat IP
dari program malware poison ivy yaitu komputer utama (komputer kali linux)
port 3460. yang dilakukan oleh komputer klien agar,
Adapun pengaturan awal pada program wireshark dapat merekam
wireshark yaitu pemilihan kartu jaringan informasi paket data yang dilalui selama
pada daftar interface program wireshark.
aktifitas tersebut berlangsung seperti yang
Kartu jaringan yang akan dianalisis adalah
NIC (Network Interface Card) dari mesin dapat dilihat pada Gambar 20.
virtual yang terdeteksi dengan nama
“Local Area Connection 2” seperti
digambarkan pada gambar 18.

Gambar 18. Daftar Kartu Jaringan Wireshark.

Untuk memulai analisis paket jaringan


menggunakan wireshark dapat digunakan
tombol start pada menu “capture > start”,
maka program wireshark akan mulai
melakukan sniffing (merekam aktifitas Gambar 20. Remote Shell Komputer Server
Oleh Komputer Klien
jaringan) secara real time, dengan ini
“percobaan1” dimulai. Disisi lain pada
1) Pengujian dan Analisis Malware
gambar 19 menggambarkan ketika
Statis
komputer server (komputer yang tertanam
Ditemukan pendefinisian kode string
poison ivy) berhasil terkoneksi dengan
“secret_agent” pada offset 004016D3
komputer klien (pengontrol) dengan nama
sampai offset 004016DE.
id “percobaan1”.

27
JUSTINDO, Jurnal Sistem & Teknologi Informasi Indonesia, Vol. 2, No. 1, Februari 2017

Tabel 1. Hasil Temuan dari Pengujian dan


Analisis Dinamis Program Malware Poison Ivy
Analisis Dinamis
No Temuan Cuckoo
Regshot Wireshark
Sandbox
Penambahanregistry :
hklm\software\microsoft\win
1.   –
dows\currentversion\run\sec
ret_agent
Penambahan file prefetch :
2. c:\windows\prefetch\piagent.  – –
Gambar 21. Temuan Kode String exe-0aebfbee.pf
“secret_agent” pada IDA Pro Penambahan file baru :
3. c:\docume~1\user\locals~1\t –  –
emp\piagent.exe
Keterangan konversi dari gambar 21. : Penambahan filebaru :
- 5F (Hexa) = 95 (Decimal) = _ (ASCII) 4. c:\windows\system32:pidrive –  –
r.exe
- 61 (Hexa) = 97 (Decimal) = a (ASCII) Alamat ip program induk
5. – – 
- 63 (Hexa) = 99 (Decimal) = c (ASCII) (controller) :192.168.56.20
Nomor port untukjalur
- 65 (Hexa) = 101 (Decimal) = e 6. – – 
komunikasi :3460
(ASCII) Protokol yangdigunakan
dalampengiriman paketdata
- 67 (Hexa) = 103 (Decimal) = g 7. – – 
:tcp (transmission control
(ASCII) protocol)
8. Kode string
- 6E (Hexa) = 110 (Decimal) = n mutualexclusion(pembuatan –  –
mutex) :)!voqa.i4
(ASCII) 9. Kode string(nama identitas/
– – –
- 72 (Hexa) = 114 (Decimal) = r (ASCII) id) :pi_agent
10 Kode stringpassword
- 73 (Hexa) = 115 (Decimal) = s – – –
. autentikasi :admin
(ASCII)
- 74 (Hexa) = 116 (Decimal) = t (ASCII) Tabel 2. Hasil Temuan dari Pengujian dan
Analisis Statis Program Malware Poison Ivy
Analisis Statis
No Temuan
Hasil Hexa : 73 65 63 72 65 74 5F 61 67 Strings IDA Pro
Penambahan registry :
65 6E 74 hklm\software\microsoft\win
1.  
Hasil Decimal : 115 101 99 114 101 116 dows\currentversion\run\sec
ret_agent
95 97 103 101 110 116 Penambahan file prefetch :
2. c:\windows\prefetch\piagent – –
Hasil ASCII : secret_agent .exe-0aebfbee.pf
Penambahan file baru :
3. c:\docume~1\user\locals~1\t – –
2) Hasil Temuan pada Pengujian dan emp\piagent.exe
Analisis Penambahan filebaru :
4. c:\windows\system32:pidriver  –
Tabel 1 dan Tabel 2 menampilkan .exe
hasil temuan secara keseluruhan dari Alamat ip program induk
5.  
(controller) :192.168.56.20
pengujian dan analisis yang telah 6.
Nomor port untukjalur
– –
komunikasi :3460
dilakukan, baik dengan teknik analisis protokol yangdigunakan
dinamis maupun teknik analisis statis 7.
dalampengiriman paketdata
– –
:tcp (transmission control
terhadap program malware poison ivy. protocol)
Penyajian hasil temuan dilakukan 8. Kode string
mutualexclusion(pembuatan  –
bertujuan guna mendapatkan kebenaran mutex) :)!voqa.i4
informasi yang dihasilkan dari kedua 9. Kode string(nama identitas/
 
id) :pi_agent
teknik atau metode tersebut terkait 10. Kode string password
 
perilaku program malware Poison Ivy. autentikasi :admin

Keterangan : - (lambang minus) = Tidak


ditemukan.

28
Triawan, Victor dan Darmawan, Analisis dam Deteksi Malware… hlm 19-30

5. KESIMPULAN DAN SARAN sebagai berikut :


Kesimpulan 1. Kedua metode yang digunakan dalam
Berdasarkan pengujian dan analisis penelitian ini, metode analisis malware
terhadap program poison ivy yang telah statis merupakan model kajian yang
dilakukan maka dapat disimpulkan paling sulit dilakukan karena sifatnya
beberapa hal sebagai berikut : yang melibatkan proses melihat dan
1. Program Poison Ivy jelas dapat mempelajari isi program (white box)
dikatakan sebagai malware karena yang sedang dianalisis, untuk itu
mempunyai beberapa karakteristik dari peneliti menyarankan untuk
program malware pada umumnya yaitu mempersiapkan strategi yang lebih
melakukan penambahan dan mendalam pada kajian metode ini
perubahan terhadap sistem khususnya pada sumber daya manusia
(WindowsRegistry dan file prefetch) (SDM) yang harus memiliki
sebagaimana ditemukan seperti kode pengetahuan dan pengalaman dalam
string “secret_agent” dan membaca program berbahasa mesin
“PIAGENT.EXE-0AEBFBEE.pf” serta (assembly language).
perilaku ketika program poison ivy 2. Malware merupakan topik yang masih
diaktifkan tidak memberikan informasi sangat terbuka luas maka peneliti, dan
maupun aktifitas secara kasat mata juga menyarankan pengembangan
melainkan dalam perilakunya program teknik analisis program malware
poison ivy berupaya untuk dengan memanfaatkan sub-teknik
menghubungkan diri pada program analisis statis yang dikenal dengan
induknya yang dilakukan pada proses nama Reverse Engineering.
background (tidak kasat mata). Selain
itu dari sisi klien (controller) program
poison ivy dapat melakukan DAFTAR PUSTAKA
pengontrolan penuh terhadap Bayer, U., Kirda, E., & Kruegel, C. (2010).
komputer yang terinfeksi melalui Improving the efficiency of dynamic
komunikasi jaringan tanpa melakukan malware analysis. Proceedings of the
prosedur autentikasi secara legal. 2010 ACM Symposium on Applied
2. Cara kerja program poison ivy dapat Computing - SAC ’10, 1871.
dianalisis menggunakan dua metode http://doi.org/10.1145/1774088.1774
analisis malware yaitu metode analisis 484
malware dinamis yang dapat Bayer, U., Moser, A., Kruegel, C., & Kirda,
memberikan solusi dalam menganalisis E. (2006). Dynamic analysis of
program malware yang terkendala malicious code. Journal in Computer
pada bagian-bagian kode signature Virology, 2(1), 67–77.
bersifat polimorfik maupun yang http://doi.org/10.1007/s11416-006-
terenkripsi terkait pencarian perilaku 0012-2
dari program malware. Metode yang Cahyanto, T. (2015). BAUM-WELCH
kedua adalah metode analisis malware Algorithm Implementation For
statis dimana metode ini Knowing Data Characteristics
memungkinkan temuan informasi Related Attacks On Web Server Log.
program malware melalui kode-kode PROCEEDING IC-ITECHS 2014.
hexa dan string ataupun binary yang Retrieved from
terkandung didalamnya yang tidak http://jurnal.stiki.ac.id/index.php/IC-
dapat ditemukan jika dilakukan dengan ITECHS/article/view/131
metode analisis malware dinamis. Cahyanto, T. A., Oktavianto, H., & Royan,
A. W. (2013). Analisis dan
Saran Implementasi Honeypot
Beberapa saran yang diusulkan oleh Menggunakan Dionaea Sebagai
penyusun untuk penelitian lebih lanjut Penunjang Keamanan Jaringan.
JUSTINDO (Jurnal Sistem Dan

29
JUSTINDO, Jurnal Sistem & Teknologi Informasi Indonesia, Vol. 2, No. 1, Februari 2017

Teknologi Informasi Indonesia), 1(2), Moser, A., Kruegel, C., & Kirda, E. (2007).
86–92. Retrieved from Limits of static analysis for malware
http://jurnal.unmuhjember.ac.id/index detection. Proceedings - Annual
.php/JUSTINDO/article/view/568 Computer Security Applications
Cahyanto, T. A., & Prayudi, Y. (2014). Conference, ACSAC, 421–430.
Investigasi Forensika Pada Log Web http://doi.org/10.1109/ACSAC.2007.2
Server untuk Menemukan Bukti 1
Digital Terkait dengan Serangan Official Kali Linux Documentation. (2013).
Menggunakan Metode Hidden Retrieved from
Markov Models. Snati, 15–19. https://www.kali.org/kali-linux-
Retrieved from documentation/
http://jurnal.uii.ac.id/index.php/Snati/a Popa, M. (2012). Binary Code
rticle/view/3280 Disassembly for Reverse
Cuckoo Sandbox. (2016). Automated Engineering. Journal of Mobile,
Malware Analysis - Cuckoo Sandbox. Embedded and Distributed Systems,
Retrieved July 31, 2017, from IV(4), 233–248. Retrieved from
https://cuckoosandbox.org/ http://jmeds.eu/index.php/jmeds/articl
Education, I. J. M., Science, C., Sujyothi, e/view/81
A., & Acharya, S. (2017). Dynamic Sikorski, M., & Honig, A. (2013). Practical
Malware Analysis and Detection in Malware Analysis. No Starch, 53(9),
Virtual Environment, (March), 48–55. 1689–1699.
http://doi.org/10.5815/ijmecs.2017.03 http://doi.org/10.1017/CBO97811074
.06 15324.004
Egele, M., Scholte, T., Kirda, E., & SourceForge. (2015). Regshot download.
Kruegel, C. (2012). A survey on Retrieved July 31, 2017, from
automated dynamic malware- https://sourceforge.net/projects/regsh
analysis techniques and tools. ACM ot/
Computing Surveys, 44(2), 1–42. Start, C. (2015). Project 11 : Poison Ivy
http://doi.org/10.1145/2089125.2089 Rootkit ( 15 points ) What You Need
126 for This Project. Retrieved July 31,
FireEye, I. (2014). Poison Ivy: Assessing 2017, from
Damage and Extracting Intelligence, https://samsclass.info/123/proj10/p11
33. Retrieved from -PI.htm
https://www.fireeye.com/content/dam Tzermias, Z., Sykiotakis, G.,
/fireeye-www/global/en/current- Polychronakis, M., & Markatos, E. P.
threats/pdfs/rpt-poison-ivy.pdf (2011). Combining static and
Gandotra, E., Bansal, D., & Sofat, S. dynamic analysis for the detection of
(2014). Malware Analysis and malicious documents. Proceedings of
Classification: A Survey. Journal of the Fourth European Workshop on
Information Security, 5(2), 56–64. System Security - EUROSEC ’11, 1–
http://doi.org/10.4236/jis.2014.52006 6.
Kramer, S., & Bradfield, J. C. (2010). A http://doi.org/10.1145/1972551.1972
general definition of malware. Journal 555
in Computer Virology, 6(2), 105–114. Wireshark Org. (2016). Wireshark ·
http://doi.org/10.1007/s11416-009- Download. Retrieved July 31, 2017,
0137-1 from
https://www.wireshark.org/download.
html

30

Вам также может понравиться