SlideShare ist ein Scribd-Unternehmen logo
1 von 60
Malware adalah Malicious
Software
Program komputer yang diciptakan
dengan maksud dan tujuan untuk
mencari kelemehan software
Setiap hari kita bertemu malware
Secara langsung dan tidak
langsung
Umumnya Malware diciptakan untuk
membobol atau merusak suatu software
atau system operasi
•Berbahayakah MALWARE?
•Bisakah Malware menjadi teman?
Past Prese
nt
Past Present
e-Goverment
e-Industry
e-Busintion
e-Education
e-Society
.......
Past Prese
nt
Can do anything on the infected machine
Mendapatkan berbagai informasi tentang
Malware, seperti :
• Behaviors the can act
• Cara mereka melakukan implemetasi
Malware sering diselundupkan melalui file-file
umum dan popular seperti aplikasi (.exe), pengolah
kata (.doc), pengolah angka (.xls), gambar (.jpg),
dan lain
Malware sering disamarkan dengan menggunakan
nama file yang umum dipakai dalam berbagai
keperluan, seperti driver (.drv), data (.dat), library
(.lib), temporary (.tmp), dan lain-lain
Berguna untuk kegiatan keamanan
Insiden Respon
Mengetahui Vulnerability
Attack trend dan Threat evaluation
Penetration test
Komputer Forensik
Menemukan signature baru
Pesanan dari perusahaan
Pesanan dari orang lain
Exist di Dunia Cyber
Balas Dendam
Need Money
PROFESI
DIRI
SENDIRI
Email attachments
Links pada email atau halaman web yang
mengarah ke situs distribusi malware
Script berbahaya pada halaman web
Kerentanan pada sistem operasi atau aplikasi
USB thumb drivers
File sharing
CSIRTs
Perusahaan Anti-virus/Anti-
spyware
Perusahaan aplikasi keamanan
Penyedia jasa keamanan
Perusahaan software
Pemerintahan
Penegak Hukum
Perusahaan swasta, komunitas
Attackers
Menggunakan sistem yang terisolasi
Menghentikan aplikasi yang berjalan otomatis
(autorun) dan aplikasi yang melakukan scanning
Menggunakan write-protected media untuk
menyalin malware (CD-ROM, write-protected
USB memory)
Menggunakan software/sistem yang dapat di-
restore setelah analisa
Virtual machine (VMWare, VirtualPC, VirtualBox,
Sandboxie dll)
Pengumpulan
Malware
Ruang Isolasi
Malware
Sharing
Knowledge
Start
Database
Finish
Report
LAB MALWARE
ENVIRONMENT SETUP
Pelaporan
Lainnya
HoneyPot Antivirus IDS/IPS Digital Forensic
Ruang Isolasi
Malware
Start
Pengumpulan
malware
Sumber
Pengumpulan
Malware
Finish
HOW TO GET MALWARE ?
QUESTION & ANSWER
Malware adalah sebuah program yang disusun
berdasarkan tujuan tertentu dengan menggunakan
logika dan algoritma yang relevan dengannya
Model analisa yang digunakan untuk mengkaji malware
sangat erat kaitannya dengan ilmu komputer dasar yaitu
bahasa pemograman, algoritma, struktur bahasa dan
rekayasa piranti lunak
Ada 3 (tiga) jenis analisa yang digunakan dalam
mendeteksi malware:
• Surface Analysis
• Dinamic Analysis
• Static Analysis
Surface Analysis Runtime
Analysis
Static Analysis
Overview Retrieve
information
from target that
can be obtained
easily before
execution
Execute sample
and monitor its
behavior
Read code in
binary file and
understand its
functionality
Output Hash value
Strings
File attribute
Packer info
Anti-virus
detection info
Activity of
-File system
-Registry
-Process
-Network
Malware’s
functionality
e.g.
-Boot
commands
-Encode/decod
e methods
Security risk Low High Moderate
Analysis
coverage
Low Moderate High
MALWARE ANALYSIS FLOW
Metode surface analysis adalah dengan mencari informasi
dalam file sampel tanpa mengeksekusinya.
Metode ini hanya memeriksa dengan cara mengamati sekilas
ciri-ciri khas sebuah file program saja sehingga informasi yang
didapatkan juga terbatas.
Analisa ini memiliki ciri-ciri sebagai berikut:
o Program yang dikaji tidak di jalankan, melainkan hanya
akan dilihat “bagian luarnya” saja. Dari sini akan dicoba
ditemukan hal-hal yang patut untuk dicurigai karena
berbeda dengan ciri khas program kebanyakan yang serupa
lainnya.
o Sang pengkaji tidak mencoba mempelajari source code
program yang bersangkutan untuk mempelajari algoritma
maupun struktur datanya
TrID
CFF Explorer
BinText
Analisa Ekstensi File
Analisa PE (Portable
Executable) File
Analisa String
Get outward peculiarities of the malware:
File type, file name, file size, time stamp
“strings ”(e.g “strings” command in Unix)
Hash value(MD5(not recommend), SHA-1, SHA-256,
etc)
> trid.exe malwarefile
$ ./trid malwarefile
Menjalankan TrID di Windows
Menjalankan TrID di Linux
 TrID is an utility designed to identify file types from
their binary signatures
The CFF Explorer was designed to make PE editing as easy as possible, but
without losing sight on the portable executable internal structure
 A small, very fast and powerful text extractor that will be of particular interest
to programmers. It can extract text from any kind of file and includes the
ability to find plain ASCII text, Unicode (double byte ANSI) text and Resource
strings, providing useful information for each item in the optional "advanced"
view mode.
 You can dowload it: http://www.mcafee.com/us/downloads/free-
tools/bintext.aspx
You can drag
or browse
the file
Runtime Analysis adalah mencari informasi
dalam file sampel (malware) dengan cara
mengeksekusinya
Pada metode ini dapat terlihat “perilaku” dari
program yang dijalankan “skenario” sehingga
selanjutnya dapat dilakukan analisa dampak
terhadapt sistem yang ada.
Process Explorer Regshot
Wireshark Process Monitor
Membandingkan keadaan
sistem sebelum dan setelah
terkena malware
Menganalisa paket jaringan
Mengetahui aktifitas file
sistem, registri, dan proses
Melihat informasi yang
sedang ditangani dan
proses DLL yang berjalan
Regshot is an open-source(GPL) registry compare
utility that allows you to quickly take a snapshot of
your registry and then compare it with a second one -
done after doing system changes or installing a new
software product
Jalankan regshot utk
menyimpan kondisi saat
ini
Tambahkan ekstensi
.exe dan eksekuis
malware
Jalankan regshot kedua
kali untuk menyimpan
kondisi setelah terkena
malware
Setelah didapatkan dua
kondisi sistem,
dilakukan perbandingan
Simpan file hasil
perbandingan
REGSHOT
Process Explorer shows you
information about which handles
and DLLs processes have opened or
loaded
Proses yang dihasilkan
ketika malware berjalan
http://technet.microsoft.com/en-us/sysinternals/bb896653
Link
Download
PROCESS EXPLORER
Process Monitor is an advanced
monitoring tool for Windows that shows
real-time file system, Registry and
process/thread activity
http://technet.microsoft.com/en-us/sysinternals/bb896645
Link
Download
PROCESS MONITOR
Pilih
interface
yang
akan di
capture
http://www.wireshark.org/download.html
Link
Download
WIRESHARK
Static analysis adalah melihat source dari
pada malware itu sendiri untuk dapat
melihat secara detail mengenai mekanisme
kerja malware tersebut secara keseluruhan
OllyDbg
IDA Pro
Windows or
Linux or Mac
OS X hosted
multi-
processor
disassembler
and debugger
OllyDbg is a
32-bit
assembler
level
analysing
debugger for
Microsoft®
Windows®
IDA Pro merupakan Interactive Disassembler yang umumnya lebih
dikenal dengan nama IDA
Tools ini merupakan tools disassembler untuk software komputer
yang menampilkan source code dalam bentuk assembly language
Tools ini men-support bermacam-macam format executable untuk
berbagai macam prosesor dan operating sistem
http://www.hex-rays.com/idapro/
Link
Download
Online Malware Scanner:
http://anubis.iseclab.org/?action=home
http://www.virustotal.com/
http://camas.comodo.com/
http://virusscan.jotti.org/en
http://www.threatexpert.com/
http://onlinescan.avast.com/
http://www.sunbeltsecurity.com/sandbox/
http://www.gietl.com/test-clamav/
http://www.filterbit.com/index.cgi
http://www.fortiguard.com/antivirus/virus_scanner.html
Pengenalan dan Analisa Malware
Pengenalan dan Analisa Malware

Weitere ähnliche Inhalte

Was ist angesagt?

Attacking Oracle with the Metasploit Framework
Attacking Oracle with the Metasploit FrameworkAttacking Oracle with the Metasploit Framework
Attacking Oracle with the Metasploit Framework
Chris Gates
 
macOS Vulnerabilities Hiding in Plain Sight
macOS Vulnerabilities Hiding in Plain SightmacOS Vulnerabilities Hiding in Plain Sight
macOS Vulnerabilities Hiding in Plain Sight
Csaba Fitzl
 
20+ ways to bypass your mac os privacy mechanisms
20+ ways to bypass your mac os privacy mechanisms20+ ways to bypass your mac os privacy mechanisms
20+ ways to bypass your mac os privacy mechanisms
Csaba Fitzl
 

Was ist angesagt? (20)

Hunting for Credentials Dumping in Windows Environment
Hunting for Credentials Dumping in Windows EnvironmentHunting for Credentials Dumping in Windows Environment
Hunting for Credentials Dumping in Windows Environment
 
Array pada PHP
Array pada PHPArray pada PHP
Array pada PHP
 
Kecerdasan Buatan: Dampak Positif dan Antisipasi Penyalahgunaan
Kecerdasan Buatan: Dampak Positif dan Antisipasi PenyalahgunaanKecerdasan Buatan: Dampak Positif dan Antisipasi Penyalahgunaan
Kecerdasan Buatan: Dampak Positif dan Antisipasi Penyalahgunaan
 
Attacking Oracle with the Metasploit Framework
Attacking Oracle with the Metasploit FrameworkAttacking Oracle with the Metasploit Framework
Attacking Oracle with the Metasploit Framework
 
Tipe Data pada MySQL
Tipe Data pada MySQLTipe Data pada MySQL
Tipe Data pada MySQL
 
Keamanan Sistem
Keamanan SistemKeamanan Sistem
Keamanan Sistem
 
macOS Vulnerabilities Hiding in Plain Sight
macOS Vulnerabilities Hiding in Plain SightmacOS Vulnerabilities Hiding in Plain Sight
macOS Vulnerabilities Hiding in Plain Sight
 
Digital forensic upload
Digital forensic uploadDigital forensic upload
Digital forensic upload
 
滲透測試簡述(資訊安全顧問服務)
滲透測試簡述(資訊安全顧問服務)滲透測試簡述(資訊安全顧問服務)
滲透測試簡述(資訊安全顧問服務)
 
MindMap - Forensics Windows Registry Cheat Sheet
MindMap - Forensics Windows Registry Cheat SheetMindMap - Forensics Windows Registry Cheat Sheet
MindMap - Forensics Windows Registry Cheat Sheet
 
Kisi kisi UTS Sistem Pakar
Kisi kisi UTS Sistem PakarKisi kisi UTS Sistem Pakar
Kisi kisi UTS Sistem Pakar
 
Mengenal Biometrik
Mengenal BiometrikMengenal Biometrik
Mengenal Biometrik
 
Arsitektur Komputer 1.ppt
Arsitektur Komputer 1.pptArsitektur Komputer 1.ppt
Arsitektur Komputer 1.ppt
 
OSINT 2.0 - Past, present and future
OSINT 2.0  - Past, present and futureOSINT 2.0  - Past, present and future
OSINT 2.0 - Past, present and future
 
02 teknik penyerangan
02 teknik penyerangan02 teknik penyerangan
02 teknik penyerangan
 
Web Application Vulnerabilities
Web Application VulnerabilitiesWeb Application Vulnerabilities
Web Application Vulnerabilities
 
INTERAKSI MANUSIA DAN KOMPUTER
INTERAKSI MANUSIA DAN KOMPUTERINTERAKSI MANUSIA DAN KOMPUTER
INTERAKSI MANUSIA DAN KOMPUTER
 
20+ ways to bypass your mac os privacy mechanisms
20+ ways to bypass your mac os privacy mechanisms20+ ways to bypass your mac os privacy mechanisms
20+ ways to bypass your mac os privacy mechanisms
 
Introduction to Web Application Penetration Testing
Introduction to Web Application Penetration TestingIntroduction to Web Application Penetration Testing
Introduction to Web Application Penetration Testing
 
8 #sertifikasi nasional dan internasional
8 #sertifikasi nasional dan internasional8 #sertifikasi nasional dan internasional
8 #sertifikasi nasional dan internasional
 

Ähnlich wie Pengenalan dan Analisa Malware

10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
dewizulfah
 
SIM, MEGA AMBAR LUTFIA, PROF Dr. HAFZI ALI,CARA MENCEGAH DAN MENAGGULANGI HAC...
SIM, MEGA AMBAR LUTFIA, PROF Dr. HAFZI ALI,CARA MENCEGAH DAN MENAGGULANGI HAC...SIM, MEGA AMBAR LUTFIA, PROF Dr. HAFZI ALI,CARA MENCEGAH DAN MENAGGULANGI HAC...
SIM, MEGA AMBAR LUTFIA, PROF Dr. HAFZI ALI,CARA MENCEGAH DAN MENAGGULANGI HAC...
SIM MEGA AMBAR LUTFIA
 
Kesimpulan pengamanan pada jaringan linux
Kesimpulan pengamanan pada jaringan linuxKesimpulan pengamanan pada jaringan linux
Kesimpulan pengamanan pada jaringan linux
Dede Supriyatna
 
Perangkatlunakpresentation 110331002733-phpapp01
Perangkatlunakpresentation 110331002733-phpapp01Perangkatlunakpresentation 110331002733-phpapp01
Perangkatlunakpresentation 110331002733-phpapp01
Dhany D'seyboo
 
CLAM AV ( Antivirus )
CLAM AV ( Antivirus )CLAM AV ( Antivirus )
CLAM AV ( Antivirus )
Ripal De
 
Tugas kelompok 1 kapiten patimura
Tugas kelompok 1 kapiten patimuraTugas kelompok 1 kapiten patimura
Tugas kelompok 1 kapiten patimura
AnnisyaPU
 

Ähnlich wie Pengenalan dan Analisa Malware (20)

Forum 10
Forum 10Forum 10
Forum 10
 
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
 
Forum 10
Forum 10Forum 10
Forum 10
 
SIM, MEGA AMBAR LUTFIA, PROF Dr. HAFZI ALI,CARA MENCEGAH DAN MENAGGULANGI HAC...
SIM, MEGA AMBAR LUTFIA, PROF Dr. HAFZI ALI,CARA MENCEGAH DAN MENAGGULANGI HAC...SIM, MEGA AMBAR LUTFIA, PROF Dr. HAFZI ALI,CARA MENCEGAH DAN MENAGGULANGI HAC...
SIM, MEGA AMBAR LUTFIA, PROF Dr. HAFZI ALI,CARA MENCEGAH DAN MENAGGULANGI HAC...
 
Kesimpulan pengamanan pada jaringan linux
Kesimpulan pengamanan pada jaringan linuxKesimpulan pengamanan pada jaringan linux
Kesimpulan pengamanan pada jaringan linux
 
Review jurnal nasional
Review jurnal nasionalReview jurnal nasional
Review jurnal nasional
 
Software dan Pembagiannya
Software dan PembagiannyaSoftware dan Pembagiannya
Software dan Pembagiannya
 
PROTOTYPE.pptx
PROTOTYPE.pptxPROTOTYPE.pptx
PROTOTYPE.pptx
 
Perangkat lunak presentation
Perangkat lunak presentationPerangkat lunak presentation
Perangkat lunak presentation
 
Perangkatlunakpresentation 110331002733-phpapp01
Perangkatlunakpresentation 110331002733-phpapp01Perangkatlunakpresentation 110331002733-phpapp01
Perangkatlunakpresentation 110331002733-phpapp01
 
Pik pertemuan ke 6 prosedur & keamanan komputer.
Pik pertemuan ke 6 prosedur & keamanan komputer.Pik pertemuan ke 6 prosedur & keamanan komputer.
Pik pertemuan ke 6 prosedur & keamanan komputer.
 
CLAM AV ( Antivirus )
CLAM AV ( Antivirus )CLAM AV ( Antivirus )
CLAM AV ( Antivirus )
 
Malware Analysis
Malware AnalysisMalware Analysis
Malware Analysis
 
Materi Pelatihan analisa malware
Materi Pelatihan analisa malwareMateri Pelatihan analisa malware
Materi Pelatihan analisa malware
 
Antivirus dan Antispyware PTI-A 2012 (12050974248 dan 12050974251)
Antivirus dan Antispyware PTI-A 2012 (12050974248 dan 12050974251)Antivirus dan Antispyware PTI-A 2012 (12050974248 dan 12050974251)
Antivirus dan Antispyware PTI-A 2012 (12050974248 dan 12050974251)
 
Antivirus dan Antispyware PTI-A 2012 (12050974248 dan 12050974251)
Antivirus dan Antispyware PTI-A 2012 (12050974248 dan 12050974251)Antivirus dan Antispyware PTI-A 2012 (12050974248 dan 12050974251)
Antivirus dan Antispyware PTI-A 2012 (12050974248 dan 12050974251)
 
Mengenal Program Jahat Komputer
Mengenal Program Jahat KomputerMengenal Program Jahat Komputer
Mengenal Program Jahat Komputer
 
Mohiqbal net and database 2011
Mohiqbal   net and database 2011Mohiqbal   net and database 2011
Mohiqbal net and database 2011
 
Tugas kelompok 1 kapiten patimura
Tugas kelompok 1 kapiten patimuraTugas kelompok 1 kapiten patimura
Tugas kelompok 1 kapiten patimura
 
Basic Metasploit
Basic MetasploitBasic Metasploit
Basic Metasploit
 

Pengenalan dan Analisa Malware

Hinweis der Redaktion

  1. Mendapatkan berbagai aspek informasi tentang malware (seperti : perilaku dapat bertindak, fungsi mereka mengimplementasikan) dengan berbagai metode
  2. Pada dasarnya, malware adalah sebuah program yang disusun berdasarkan tujuan tertentu dengan menggunakan logika dan algoritma yang relevan dengannya. Oleh karena itulah maka model analisa yang digunakan untuk mengkaji malware sangat erat kaitannya dengan ilmu komputer dasar yaitu bahasa pemograman, algoritma, struktur bahasa dan rekayasa piranti lunak.   Secara umum, ada 3(tiga) jenis analisa yang akan digunakan terhadap suatu program untuk mendeteksi apakah yang bersangjutan merupakan malware atau bukan. Ketiga pendekatan yang dimaksud adalah: Surface Analisis Runtime Analisis Static Analisis
  3. memeriksa file dari luar, memiliki ciri bahwa pemeriksaan pada tahap ini tidak melakukan eksekusi terhadap file yang diperiksa sehingga file tidak diaktifkan. Untuk melihat ciri khas tersebut dapat dilakukan dengan menggunakan bantuan software atau perangkat aplikasi pendukung
  4. TrID adalah tools yang didesain untuk mengidentifikasikan tipe file dari tanda biner file tersebut. TrID dapat dipakai untuk jangka panjang dan dapat dilatih untuk mengenali format baru dalam cara yang cepat dan otomatis
  5. PE (Portable Executable)
  6. Kecil, sangat cepat dan kuat teks ekstraktor yang akan menarik bagi programmer. Hal ini dapat mengekstrak teks dari setiap jenis file dan mencakup kemampuan untuk menemukan teks ASCII biasa, Unicode (ANSI byte ganda) string teks dan Sumber Daya, memberikan informasi yang berguna untuk setiap item dalam modus opsional "maju" tampilan.
  7. Process Explorer menampilkan informasi tentang yang menangani dan DLL proses yang dibuka atau dimuat
  8. Proses Monitor adalah sebuah alat pemantauan canggih untuk Windows yang menunjukkan aktivitas real-time sistem file, Registry dan proses / thread