Claim Missing Document
Check
Articles

Found 2 Documents
Search

Analisis Malware Menggunakan Metode Analisis Statis dan Dinamis untuk Pembuatan IOC Berdasarkan STIX Versi 2.1 Yunike Dwi Puji Rahayu; Nanang Trianto
Info Kripto Vol 15 No 3 (2021)
Publisher : Politeknik Siber dan Sandi Negara

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.56706/ik.v15i3.30

Abstract

Malware atau malicious software adalah kode atau program berbahaya yang dapat menyebabkan kerugian bagi individu ataupun organisasi. Kerugian yang disebabkan oleh malware dapat berupa kerugian finansial maupun material. Pencegahan terhadap insiden malware dapat dilakukan dengan analisis pada malware untuk mengetahui cara kerja dan karakteristik dari malware tersebut. Analisis malware dapat dilakukan dengan dua metode yaitu analisis statis dan analisis dinamis. Menggabungkan kedua metode analisis ini dapat memberikan informasi dan hasil yang lebih lengkap. Informasi yang diperoleh berupa karakteristik dan indikator identik yang menunjukkan adanya keberadaan malware tersebut dalam sistem atau komputer. Selanjutnya, informasi tersebut dapat dimanfaatkan dan didefinisikan pada sebuah Indicator of Compromise (IOC). IOC adalah suatu kumpulan informasi yang dapat digunakan untuk mengidentifikasi sistem atau komputer yang terinfeksi oleh malware. IOC ini disimpan pada suatu sistem Cyber Threat Intelligence (CTI) untuk digunakan sebagai sumber informasi CTI dalam mendeteksi keberadaan dari malware di masa yang akan datang. Pada penelitian ini, dilakukan analisis malware menggunakan metode analisis statis dan dinamis pada 5 spesimen malware. Spesimen malware diperoleh dari sensor Honeynet milik Badan Siber dan Sandi Negara (BSSN) yang dipilih secara acak. Berdasarkan hasil analisis, diketahui bahwa kelima malware tersebut berjenis trojan yang beraktivitas pada latar belakang sistem dan menghubungi beberapa domain berbahaya untuk mengunduh program atau file berbahaya. Indikator dari masing-masing malware selanjutnya didefinisikan ke dalam IOC dan telah divalidasi sehingga dapat disimpan dan digunakan sebagai sumber informasi sistem CTI
Implementasi KRACK dan KRACK Detector terhadap Wpa_Supplicant pada Perangkat Android dan Linux Ubuntu Dozy Arti Insani; Nanang Trianto; Dimas Febriyan Priambodo
Jurnal Teknologi Informasi dan Komunikasi (TIKomSiN) Vol 10, No 2 (2022): Jurnal TIKomSiN, Vol. 10, N0. 2, Oktober 2022
Publisher : STMIK Sinar Nusantara

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.30646/tikomsin.v10i2.639

Abstract

Nowadays WiFi services is available in many public places to accesses the information. Most of WiFi services use the Wifi Protected Access 2 (WPA2) security. This protocol uses a 4-way handshake mechanism for authentication process, but there is a weakness by using the 4-way handshake mechanism that possible to re-install the key (KRACK). This weakness can be used by attackers to hold up communications so that attackers can enter the network. This study, KRACK analysis was carried out on wpa_supplicant Android and Linux Ubuntu which connected to WiFi and the WPA2 security protocol to know the weaknesses. The analysis is doing on the user's device by connecting to the Rogue AP generated by the Vanhoef script. This dangerous line is compared to normal line. Analyzing attacks on 4-way handshakes, this research create implementation of KRACK Detector and the result of detection will be used to get the KRACK characteristics. The information getting from the result can prevent the disadvantages which coming by attacks. The validation of the research was carried out by using Wireshark to make sure that the third massage sends which show threat of attack.