Tel-UTel-U
International Journal on Information and Communication Technology (IJoICT)International Journal on Information and Communication Technology (IJoICT)Malware, atau perangkat lunak berbahaya, adalah perangkat lunak atau kode yang dirancang khusus untuk merusak, mengganggu sistem komputer, atau memperoleh akses tidak sah ke informasi sensitif. Berdasarkan klasifikasi jenis, salah satu jenis malware yang dikenal adalah ransomware. Biasanya, ransomware akan mengenkripsi file pada sistem komputer dan kemudian meminta tebusan dari pemilik sistem komputer agar pemilik dapat mendapatkan kembali akses ke file yang dienkripsi. Terkadang dalam beberapa kasus, ransomware dapat menghapus file tanpa masukan dari pemilik sistem komputer. Penelitian ini hanya menggunakan pendekatan analisis dinamis pada proses analisis tiga sampel ransomware yang dikenal berhasil menyebabkan kerugian pada banyak sistem komputer di seluruh dunia, yaitu WannaCry, Locky, dan Jigsaw. Penelitian ini memanfaatkan Process Monitor dan x64dbg untuk melacak proses yang dilakukan oleh ransomware. Tujuan dari penelitian ini adalah untuk menentukan sampel mana dari tiga sampel yang memiliki tingkat kerusakan tertinggi hingga terendah menggunakan metrik yang didasarkan pada struktur serangan penghapusan dan struktur serangan kriptografi. Temuan penelitian ini menunjukkan bahwa WannaCry memiliki tingkat kerusakan tertinggi diikuti oleh Locky dan kemudian Jigsaw.
Dari hasil analisis kami menggunakan alat-alat seperti Process Monitor dan x64dbg, bersama dengan kerangka kategorisasi tingkat kerusakan ransomware, kami telah memperoleh beberapa wawasan penting.Penggunaan Process Monitor dan x64dbg secara signifikan meningkatkan pemahaman kami tentang perilaku ransomware dengan memberikan wawasan mendalam tentang aktivitas sistem selama infeksi.Alat-alat ini memungkinkan kami untuk melacak interaksi ransomware dengan sistem operasi, registri, dan proses lainnya.Kami telah mengklasifikasikan sampel ransomware WannaCry, Locky, dan Jigsaw sebagai ransomware CAT8, CAT7, dan CAT6, masing-masing.Serangan ransomware ini melibatkan penghapusan file, penimpaan file, penghapusan salinan bayangan volume, enkripsi file, pembuatan kunci lokal, dan potensi komunikasi dengan server Kontrol Perintah (C&C).Analisis dinamis untuk kategorisasi tingkat kerusakan ransomware menggunakan kerangka kerja ini, dengan bantuan Process Monitor dan x64dbg, terbukti sangat efektif untuk menghasilkan hasil yang akurat dengan persyaratan sumber daya yang rendah.
Berdasarkan latar belakang, metode, hasil, dan keterbatasan penelitian ini, serta saran penelitian lanjutan yang ada, beberapa saran penelitian lanjutan dapat diajukan. Pertama, penelitian selanjutnya dapat berfokus pada pengembangan metode yang lebih canggih untuk mendeteksi dan mencegah penghapusan salinan bayangan volume oleh ransomware, karena metode yang ada belum sepenuhnya efektif. Kedua, penelitian dapat mengeksplorasi penggunaan teknik pembelajaran mesin untuk mengklasifikasikan ransomware berdasarkan perilaku dinamisnya, yang dapat membantu dalam mengidentifikasi varian baru dan meningkatkan akurasi deteksi. Ketiga, penelitian dapat menyelidiki efektivitas berbagai strategi mitigasi dalam mengurangi dampak serangan ransomware, seperti penerapan kontrol akses yang ketat, pembaruan perangkat lunak secara teratur, dan pelatihan kesadaran keamanan bagi pengguna. Dengan menggabungkan saran-saran ini, penelitian di masa depan dapat berkontribusi pada pemahaman yang lebih komprehensif tentang ancaman ransomware dan pengembangan solusi yang lebih efektif untuk melindungi sistem dan data dari serangan tersebut.
- One moment, please.... one moment please wait request verified doi.org/10.26636/jtit.2019.130218One moment please one moment please wait request verified doi 10 26636 jtit 2019 130218
- On the classification of Microsoft-Windows ransomware using hardware profile [PeerJ]. microsoft windows... peerj.com/articles/cs-361On the classification of Microsoft Windows ransomware using hardware profile PeerJ microsoft windows peerj articles cs 361
- Dynamic Malware Analysis in the Modern Era—A State of the Art Survey | ACM Computing Surveys. dynamic... doi.org/10.1145/3329786Dynamic Malware Analysis in the Modern EraAiA State of the Art Survey ACM Computing Surveys dynamic doi 10 1145 3329786
- An Impact Analysis of Damage Level caused by Malware with Dynamic Analysis Approach | International Journal... doi.org/10.21108/ijoict.v10i1.940An Impact Analysis of Damage Level caused by Malware with Dynamic Analysis Approach International Journal doi 10 21108 ijoict v10i1 940
| File size | 329.28 KB |
| Pages | 10 |
| DMCA | Report |
Related /
Tel-UTel-U Penelitian ini meningkatkan otomasi dan keandalan pengujian berbasis BPMN dan menawarkan dasar untuk pekerjaan masa depan untuk meningkatkan akurasi, efisiensi,Penelitian ini meningkatkan otomasi dan keandalan pengujian berbasis BPMN dan menawarkan dasar untuk pekerjaan masa depan untuk meningkatkan akurasi, efisiensi,
Tel-UTel-U Evaluasi dilakukan menggunakan Davies-Bouldin Index. Hasilnya, terbentuk tiga kluster dengan karakteristik yang berbeda. Kluster pertama, Potensi MenengahEvaluasi dilakukan menggunakan Davies-Bouldin Index. Hasilnya, terbentuk tiga kluster dengan karakteristik yang berbeda. Kluster pertama, Potensi Menengah
Tel-UTel-U Penelitian ini memperkenalkan SAFE Nusantara, sebuah sistem semi-otomatis yang dirancang untuk membangun dan mempopulasikan ontologi makanan NusantaraPenelitian ini memperkenalkan SAFE Nusantara, sebuah sistem semi-otomatis yang dirancang untuk membangun dan mempopulasikan ontologi makanan Nusantara
Tel-UTel-U Titian berhasil memantau data provenance dari output program dengan akurasi 100% pada berbagai ukuran dataset. Selain itu, Titian lebih unggul dalam kinerjaTitian berhasil memantau data provenance dari output program dengan akurasi 100% pada berbagai ukuran dataset. Selain itu, Titian lebih unggul dalam kinerja
Tel-UTel-U Selain itu, penyertaan fitur hitungan tanaman manual meningkatkan proses pengambilan keputusan dengan memberikan umpan balik lapangan yang berharga. GabunganSelain itu, penyertaan fitur hitungan tanaman manual meningkatkan proses pengambilan keputusan dengan memberikan umpan balik lapangan yang berharga. Gabungan
Tel-UTel-U Penggunaan metode transaksi digital paylater merupakan salah satu tren di era digitalisasi transaksi saat ini. Inovasi dalam penerapan teknologi transaksiPenggunaan metode transaksi digital paylater merupakan salah satu tren di era digitalisasi transaksi saat ini. Inovasi dalam penerapan teknologi transaksi
Tel-UTel-U Dataset dibagi menjadi tiga rasio: 80:20, 70:30, dan 60:40, dengan penyesuaian hiperparameter selanjutnya. CNN mencapai akurasi puncak 98,36%, sementaraDataset dibagi menjadi tiga rasio: 80:20, 70:30, dan 60:40, dengan penyesuaian hiperparameter selanjutnya. CNN mencapai akurasi puncak 98,36%, sementara
Tel-UTel-U Menggunakan data mingguan harga pembukaan minyak mentah dunia, SSA-LSTM dapat meningkatkan akurasi peramalan sebesar 78% dibanding model LSTM tunggal,Menggunakan data mingguan harga pembukaan minyak mentah dunia, SSA-LSTM dapat meningkatkan akurasi peramalan sebesar 78% dibanding model LSTM tunggal,
Useful /
Tel-UTel-U Berdasarkan hasil uji dengan MOS, semua nilai menunjukkan hasil yang baik. Gambar berskala memiliki tingkat kemiripan 75%, sehingga tampak tidak tersambungBerdasarkan hasil uji dengan MOS, semua nilai menunjukkan hasil yang baik. Gambar berskala memiliki tingkat kemiripan 75%, sehingga tampak tidak tersambung
Tel-UTel-U Temuan ini memberikan wawasan berharga untuk pengelolaan kualitas udara, seperti strategi penempatan sensor yang optimal dan pengembangan kebijakan mitigasiTemuan ini memberikan wawasan berharga untuk pengelolaan kualitas udara, seperti strategi penempatan sensor yang optimal dan pengembangan kebijakan mitigasi
Tel-UTel-U Metode yang diusulkan menunjukkan kinerja yang lebih baik daripada teknologi yang ada. Berdasarkan eksperimen dan analisis yang telah didiskusikan danMetode yang diusulkan menunjukkan kinerja yang lebih baik daripada teknologi yang ada. Berdasarkan eksperimen dan analisis yang telah didiskusikan dan
MAYADANIMAYADANI Kegiatan pengabdian ini dilaksanakan untuk mengatasi tantangan yang dihadapi oleh para guru di SDN Ngombakan 2 dalam pelaksanaan Kurikulum Merdeka, khususnyaKegiatan pengabdian ini dilaksanakan untuk mengatasi tantangan yang dihadapi oleh para guru di SDN Ngombakan 2 dalam pelaksanaan Kurikulum Merdeka, khususnya