Tel-UTel-U

International Journal on Information and Communication Technology (IJoICT)International Journal on Information and Communication Technology (IJoICT)

Malware, atau perangkat lunak berbahaya, adalah perangkat lunak atau kode yang dirancang khusus untuk merusak, mengganggu sistem komputer, atau memperoleh akses tidak sah ke informasi sensitif. Berdasarkan klasifikasi jenis, salah satu jenis malware yang dikenal adalah ransomware. Biasanya, ransomware akan mengenkripsi file pada sistem komputer dan kemudian meminta tebusan dari pemilik sistem komputer agar pemilik dapat mendapatkan kembali akses ke file yang dienkripsi. Terkadang dalam beberapa kasus, ransomware dapat menghapus file tanpa masukan dari pemilik sistem komputer. Penelitian ini hanya menggunakan pendekatan analisis dinamis pada proses analisis tiga sampel ransomware yang dikenal berhasil menyebabkan kerugian pada banyak sistem komputer di seluruh dunia, yaitu WannaCry, Locky, dan Jigsaw. Penelitian ini memanfaatkan Process Monitor dan x64dbg untuk melacak proses yang dilakukan oleh ransomware. Tujuan dari penelitian ini adalah untuk menentukan sampel mana dari tiga sampel yang memiliki tingkat kerusakan tertinggi hingga terendah menggunakan metrik yang didasarkan pada struktur serangan penghapusan dan struktur serangan kriptografi. Temuan penelitian ini menunjukkan bahwa WannaCry memiliki tingkat kerusakan tertinggi diikuti oleh Locky dan kemudian Jigsaw.

Dari hasil analisis kami menggunakan alat-alat seperti Process Monitor dan x64dbg, bersama dengan kerangka kategorisasi tingkat kerusakan ransomware, kami telah memperoleh beberapa wawasan penting.Penggunaan Process Monitor dan x64dbg secara signifikan meningkatkan pemahaman kami tentang perilaku ransomware dengan memberikan wawasan mendalam tentang aktivitas sistem selama infeksi.Alat-alat ini memungkinkan kami untuk melacak interaksi ransomware dengan sistem operasi, registri, dan proses lainnya.Kami telah mengklasifikasikan sampel ransomware WannaCry, Locky, dan Jigsaw sebagai ransomware CAT8, CAT7, dan CAT6, masing-masing.Serangan ransomware ini melibatkan penghapusan file, penimpaan file, penghapusan salinan bayangan volume, enkripsi file, pembuatan kunci lokal, dan potensi komunikasi dengan server Kontrol Perintah (C&C).Analisis dinamis untuk kategorisasi tingkat kerusakan ransomware menggunakan kerangka kerja ini, dengan bantuan Process Monitor dan x64dbg, terbukti sangat efektif untuk menghasilkan hasil yang akurat dengan persyaratan sumber daya yang rendah.

Berdasarkan latar belakang, metode, hasil, dan keterbatasan penelitian ini, serta saran penelitian lanjutan yang ada, beberapa saran penelitian lanjutan dapat diajukan. Pertama, penelitian selanjutnya dapat berfokus pada pengembangan metode yang lebih canggih untuk mendeteksi dan mencegah penghapusan salinan bayangan volume oleh ransomware, karena metode yang ada belum sepenuhnya efektif. Kedua, penelitian dapat mengeksplorasi penggunaan teknik pembelajaran mesin untuk mengklasifikasikan ransomware berdasarkan perilaku dinamisnya, yang dapat membantu dalam mengidentifikasi varian baru dan meningkatkan akurasi deteksi. Ketiga, penelitian dapat menyelidiki efektivitas berbagai strategi mitigasi dalam mengurangi dampak serangan ransomware, seperti penerapan kontrol akses yang ketat, pembaruan perangkat lunak secara teratur, dan pelatihan kesadaran keamanan bagi pengguna. Dengan menggabungkan saran-saran ini, penelitian di masa depan dapat berkontribusi pada pemahaman yang lebih komprehensif tentang ancaman ransomware dan pengembangan solusi yang lebih efektif untuk melindungi sistem dan data dari serangan tersebut.

  1. One moment, please.... one moment please wait request verified doi.org/10.26636/jtit.2019.130218One moment please one moment please wait request verified doi 10 26636 jtit 2019 130218
  2. On the classification of Microsoft-Windows ransomware using hardware profile [PeerJ]. microsoft windows... peerj.com/articles/cs-361On the classification of Microsoft Windows ransomware using hardware profile PeerJ microsoft windows peerj articles cs 361
  3. Dynamic Malware Analysis in the Modern Era—A State of the Art Survey | ACM Computing Surveys. dynamic... doi.org/10.1145/3329786Dynamic Malware Analysis in the Modern EraAiA State of the Art Survey ACM Computing Surveys dynamic doi 10 1145 3329786
  4. An Impact Analysis of Damage Level caused by Malware with Dynamic Analysis Approach | International Journal... doi.org/10.21108/ijoict.v10i1.940An Impact Analysis of Damage Level caused by Malware with Dynamic Analysis Approach International Journal doi 10 21108 ijoict v10i1 940
Read online
File size329.28 KB
Pages10
DMCAReport

Related /

ads-block-test