Analisis Malware Berdasarkan API Call Memory Dengan Metode Deteksi Signature-Based

  • Julian Dwi Nugraha Program Studi Sistem Informasi, Fakultas Rekayasa Industri, Telkom University
  • Avon Budiono Program Studi Sistem Informasi, Fakultas Rekayasa Industri, Telkom University
  • Ahmad Almaarif Program Studi Sistem Informasi, Fakultas Rekayasa Industri, Telkom University

Abstract

Malware merupakan sebuah perangkat lunak atau program komputer yang digunakan untuk melakukan tindakan kejahatan. Malware pada dasarnya dirancang untuk menginfeksi sistem komputer penguna tanpa persetujuan pemiliknya. Trojan, Worms, Virus, Spyware, dan Keylogger adalah kategori malware yang dapat merugikan pengguna yang telah terinfeksi. Berdasarkan hal tersebut maka dari itu diperlukan analisis malware menggunakan API call memory dengan metode signature-based detectionSignature based detection  adalah teknik deteksi yang berdasarkan pattern matching, stringmask, atau teknik fingerprinting. Signature adalah teknik persamaan bit yang disuntikkan dalam program aplikasi oleh attacker, yang secara unik mengidentifikasi jenis malware tertentu. Hal ini digunakan dengan tujuan untuk mengidentifikasi malware tersebut menggandung program yang dapat mengambil data pengguna tanpa sepengetahuan pengguna itu sendiri.  Maka dari itu di dalam penelitian ini dilakukan analisis malware menggunakan sebanyak 30 malware untuk melihat jenis API call yang digunakan oleh malware tersebut. Pada penelitian ini berfokus untuk melakukan analisis pada API Memory yang telah didapatkan. Dari semua malware menjalankan satu API memory yang sama ketika dijalankan pertama kali.  Hasil pada penelitian ini  melihat API call memory dan hasil signature yang telah dilakukan menggunakan metode signature based detection dan melihat keterkaitan antara API call memory dengan hasil signature pada setiap malware.

Downloads

Download data is not yet available.

References

[1] Zeltser. (2016). What is malware? diambil dari https://securingthehuman.sans.org/ouch/2015#january2015. Diakses pada tanggal 10 November 2018.

[2] Gandotra, E., Bansal, D., & Sofat, S. (2014). Analisis malware and Classification: A Survey. Journal of Information Security, 05(02), 56–64. https://doi.org/10.4236/jis.2014.52006

[3] Chandra, S., Hutauruk, Y., Yulianto, F. A., & Satrya, G. B. (2016). Analisis malware Pada Windows Operating System Untuk Mendeteksi Trojan Analisis malware on Windows Operating System To Detect Trojan, 3(2), 3590–3595.
[4] Zalavadiya, N., & Sharma, P. (2017). A Methodology of Analisis malware, Tools and Technique for windows platform – RAT Analysis. International Journal of Innovative Research in Computer and Communication Engineering, 5(2), 1302–1309. https://doi.org/10.15680/IJIRCCE.2017.

[5] Uppal, D., Mehra, V., & Verma, V. (2014). Basic survey on Analisis malware, Tools and Techniques. International Journal on Computational Science & Applications, 4(1), 103–112. https://doi.org/10.5121/ijcsa.2014.4110

[6] Chandra, S., Hutauruk, Y., Yulianto, F. A., & Satrya, G. B. (2016). Analisis malware Pada Windows Operating System Untuk Mendeteksi Trojan Analisis malware on Windows Operating System To Detect Trojan, 3(2), 3590–3595.

[7] Mohamed, G. A. N., & Ithnin, N. B. (2017). Survey on Representation Techniques for Malware Detection System. American Journal of Applied Sciences, 14(11), 1049–1069. https://doi.org/10.3844/ajassp.2017.1049.1069

[8] Ravi, C., & Manoharan, R. (2012). Malware Detection using Windows Api Sequence and Machine Learning, 43(1), 12–16.

[9] Agrawal, M., Singh, H., Gour, N., & Kumar, A. (2014). Evaluation on Analisis malware. International Journal of Computer Science and Information Technologies, 5(3), 3381–3383.

[10] Cahyanto, T. A., Wahanggara, V., & Ramadana, D. (2017). Analisis dan Deteksi Malware Menggunakan Metode Malware Analisis Dinamis dan Malware Analisis Statis. Justindo, 2(1), 19–30.

[11] Rao, P. V., & Hande, K. (2017). A comparative study of static , dynamic and hybrid analysis techniques for android malware detection, 5(2), 1433–1436.

[12] Iwamoto, K., & Wasaki, K. (2012). Malware classification based on extracted API sequences using static analysis. Proceedings of the Asian Internet Engineeering Conference on - AINTEC ’12, (June), 31–38. https://doi.org/10.1145/2402599.2402604

[13] Jul Ismail. (2019). Teknik Penyebaran Malware | Jul Ismail. [online] Available at: https://julismail.staff.telkomuniversity.ac.id/teknik-penyebaran-malware/ [Accessed 12 November. 2018].
[14] Souri, A., & Hosseini, R. (2018). A state-of-the-art survey of malware detection approaches using data mining techniques. Human-Centric Computing and Information Sciences, 8(1). https://doi.org/10.1186/s13673-018-0125-x

[15] O. T. . Suryati and A. . Budiono, “Impact Analysis of Malware Based on Call Network API With Heuristic Detection Method”, Int. J. Adv. Data Inf. Syst., vol. 1, no. 1, pp. 1-8.
[16] A. F. . Muhtadi and A. Almaarif, “Analysis of Malware Impact on Network Traffic using Behavior-based Detection Technique”, Int. J. Adv. Data Inf. Syst., vol. 1, no. 1, pp. 17-25.
[17] Docs.microsoft.com. (2018). Windows API Index – Windows applications. Diakses pada 17 November 2018, dari https://docs.microsoft.com/en-us/windows/desktop/apiindex/windows-api-list.
Published
2019-12-26
How to Cite
Nugraha, J., Budiono, A., & Almaarif, A. (2019). Analisis Malware Berdasarkan API Call Memory Dengan Metode Deteksi Signature-Based. JRSI (Jurnal Rekayasa Sistem Dan Industri), 6(02), 77-84. doi:10.25124/jrsi.v6i02.351