MALWARE DYNAMIC. Jurusan Pendidikan Teknologi Informasi 1), 2)

dokumen-dokumen yang mirip
Network Security: Malware

Konsep Dasar Malware Analysis

Nama : Ratih Gustifa NIM : Tugas : Keamanan Jaringan Komputer MALWARE

Mengenal Berbagai Jenis Malware dan Pencegahannya

DETEKSI MALWARE DALAM JARINGAN MENGGUNAKAN DIONAEA. (Malware Detection in the Network Using Dionaea)

BAB I PENDAHULUAN UKDW

Ada beberapa contoh dari malware yaitu :

BAB 2 LANDASAN TEORI

Investigasi Serangan Malware Njrat Pada PC

BAB 2 LANDASAN TEORI. ribuan bahkan jutaan komponen yang dapat saling bekerja sama, serta membentuk sebuah

ATTACK TOOLS. Oleh: M. RUDYANTO ARIEF 1

Hacking & Security (Internet) #2

KOMPUTER DAN MASYARAKAT. Mia Fitriawati S.Kom

Skenario Kombinasi Tools yang Efektif dalam Analisis Malware

SEMINAR PRAKTEK KERJA LAPANGAN Analisis Teknik Identifikasi dan Antisipasi Trojan di ID-SIRTII Mochammad Firdaus Agung (J2F008117)

RANCANG BANGUN APLIKASI ANTIVIRUS KOMPUTER DENGAN MENGGUNAKAN METODE SECURE HASH ALGORITHM 1 (SHA1) DAN HEURISTIC STRING

I. PENDAHULUAN. jaringan dan aplikasi yang dibuat khusus untuk jaringan. Akibatnya, interaksi

BAB I PENDAHULUAN. atau keterlibatan dunia sehingga internet dewasa ini menjadi jendela dunia di

Tugas Bahasa Indonesia

Virus Komputer. Heni Handayani.

Keamanan Jaringan Komunikasi Di Lingkungan Kementerian PUPR

PEMANFAATAN SPYWARE BERBASIS CLIENT-SERVER UNTUK MONITORING AKTIVITAS KEYBOARD

ABSTRAK. Kata kunci: Arduino, Switch, Access Point, LED, LCD, Buzzer, . i Universitas Kristen Maranatha

Browser Hijacker Trojan Horse Spyware

Bab II Studi Literatur

KEAMANAN JARINGAN FIREWALL DI HOST DAN SERVER KEAMANAN JARINGAN

Keamanan Jaringan (Network Security)

BAB I PENDAHULUAN. besar, seperti pencurian dan penghapusan data. Pertumbuhan malware

1. PENDAHULUAN 5.1 Latar Belakang Masalah

Computer Science, University of Brawijaya. Putra Pandu Adikara, S.Kom. Keamanan Komputer. Kompetensi Aplikasi Komputer

Masalah Keamanan Pada Sistem Mobile

Pengamanan Web Browser

ANALISA MALWARE. Nama : Leny Novita Sari NIM : Keamanan Jaringan Komputer

TUGAS KEAMANAN JARINGAN KOMPUTER

LAMPIRAN C PEDOMAN PRAKTIKUM TOPIK 3 PENGUJIAN JARINGAN IPSEC DENGAN JENIS SERANGAN DENIAL OF SERVICE MENGGUNAKAN SOFTWARE LOIC

ANALISA DAN PERANCANGAN KEAMANAN JARINGAN DENGAN MENGGUNAKAN SNORT DI KEMENTRIAN KOMUNIKASI DAN INFORMATIKA

BAB 2 LANDASAN TEORI. Dalam penulisan laporan tugas akhir ini, penulis akan memberikan beberapa

Waspadai Bahaya Phising!! Waspadai Malware, Virus/Worm, Trojan & Spyware. Tips Transaksi Aman di BNI Internet Banking. Tips Transaksi Aman di BNI ATM

Yudha Yudhanto, S.Kom

BAB I PENDAHULUAN 1.1. Latar Belakang

KEAMANAN JARINGAN KOMPUTER ANALISA MALWERE

KEAMANAN DARI KEJAHATAN PROGRAM. Kemal Ade Sekarwati

Resiko Virus dan Virus

PENDAHULUAN. Bab Latar Belakang

Pengantar Open Source dan Aplikasi Aspek Keamanan Open Source. Rusmanto at gmail.com Rusmanto at nurulfikri.ac.id

Cara Kerja virus dan Anti Virus Computer

ABSTRAK. Kata kunci :SSL, RSA, MD5, Autentikasi, Kriptografi. Universitas Kristen Maranatha

BAB IV IMPLEMENTASI DAN PEMBAHASAN SISTEM

ANALISIS PENYERANGAN VIRUS CONFICKER PADA SISTEM OPERASI WINDOWS XP DI CELAH KEAMANAN RPC DCOM 3 NANDAR AFRIZA

BAB I PENDAHULUAN. informasi yang semakin maju, sebagian besar sistem yang terkomputerisasi

16 Agustus 2011 PENGANTAR KEAMANAN KOMPUTER

Trojan. Cara Kerja. Trojan berbeda dengan jenis perangkat lunak mencurigakan lainnya seperti virus komputer atau worm karena dua hal berikut:

RANCANG BANGUN APLIKASI ANTIVIRUS KOMPUTER DENGAN MENGGUNAKAN METODE SECURE HASH ALGORITHM 1 (SHA1) DAN HEURISTIC STRING

Analisa Malware. Prof. Richardus Eko Indrajit. Richardus Eko Indrajit. Website:

Sistem Perwalian Online Mahasiswa Pada Program Pendidikan Jarak Jauh

TIPS PENGAMANAN TRANSAKSI

PENERAPAN SMS GATEWAY DAN PACKET FILTER PADA PENGEMBANGAN SECURITY ALERT SYSTEM JARINGAN KOMPUTER

BAB 1 PENDAHULUAN. Pada bab ini akan diuraikan mengenai latar belakang penulisan tugas akhir, identifikasi

APLIKASI BERBASIS WEB PEMETAAN INFORMASI PADA GAMBAR BITMAP

BAB I PENDAHULUAN 1.1. Latar Belakang

Penggunaan Algoritma Boyer Moore untuk Memindai Berkas dari Virus

THREAT PACKET ANALYSIS USING SNORT

PROSEDUR & KEAMANAN KOMPUTER

PENDETEKSIAN SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE) MENGGUNAKAN IDS (INTRUSION DETECTION SYSTEM)

FAKTA MENARIK TENTANG VIRUS

BAB I PENDAHULUAN. masyarakat dalam memperoleh data dan informasi. Internet (Interconnected

BAB I PENDAHULUAN 1.1 Latar Belakang

PENGANTAR FORENSIK TI Malware Forensic

Jl. Raya Dukuhwaluh PO. Box 202 Purwokerto )

Jenis-jenis Firewall. Firewall terbagi menjadi dua jenis, yakni sebagai berikut

ANALISA PERILAKU APLIKASI MOBILE MENGGUNAKAN TEKNIK DYNAMIC CODE ANALYSIS PADA SISTEM OPERASI ANDROID

: DWI KURNIA PUTRA NIM : : KEAMANAN JARINGAN KOMPUTER

Jangan terburu-buru mengambil tindakan spekulatif karena boleh jadi tebakan kita salah. Tetaplah tenang namun terus memeriksa.

Prosedure Keamanan Jaringan dan Data

Analisa dan Implementasi Sistem Keamanan Jaringan Komputer dengan Iptables sebagai Firewall Menggunakan Metode Port Knocking

BAB I PENDAHULUAN. Perkembangan internet saat ini sudah menjalar ke berbagai aspek kehidupan.

Bab 1 PENDAHULUAN. Seringkali masalah keamanan berada di urutan terakhir dalam daftar hal-hal yang

Keamanan Sistem Informasi

IMPLEMENTASI HONEYPOT UNTUK MENINGKATKAN SISTEM KEAMANAN SERVER DARI AKTIVITAS SERANGAN

Pengenalan dan Penanggulangan Virus, Trojan dan Worm

Laboratorium Universitas Widyatama

1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang

AWAS VIRUS LEWAT !!!

Computer & Network Security : Information security. Indra Priyandono ST

Adiba Kamalia Putri

BAB I PENDAHULUAN 1.1 Latar Belakang

MARDIAN GUNAWAN INTERNET SEARCH ENGINE EXPLOITATION DENGAN SHODAN. Penerbit Nulisbuku

USER MANUAL. TREND MICRO Internet Security Pro. Masalah pada Aktivasi dan Instalasi TIS Pro. By: PT. Amandjaja Multifortuna Perkasa

Keamanan Sistem Operasi

PENDAHULUAN KEAMANAN KOMPUTER

rancang bangun aplikasi web vulnerability scanner terhadap kelemahan sql injection dan xss menggunakan java

Manajemen Keamanan Informasi

ANALISIS EXPLOITASI METASPLOIT DOKUMEN WORD DAN PDF

BAB 5 SIMPULAN DAN SARAN. yang telah dilakukan dapat memberikan beberapa simpulan : monitoring lalu lintas data, dan monitoring client.

PENDAHULUAN KEAMANAN KOMPUTER MATERI KE-1

ABSTRAK. i Universitas Kristen Maranatha

Titik Lemah Jaringan Komputer

Analisis Penanganan SQL Injection pada Basis Data MySQL dengan Framework Code Igniter dan PHP

JURNAL SISTEM KEAMANAN HONEYPOT PADA JARINGAN NIRKABEL (HOTSPOT) DI UNIVERSITAS NUSANTARA PGRI KEDIRI

APPENDIX A. Sumber dan Tujuan. Data. Arus Data. Proses Transformasi. Penyimpanan Data

Transkripsi:

MALWARE DYNAMIC Retno Adenansi 1), Lia A. Novarina 2) 1, 2) Jurusan Pendidikan Teknologi Informasi e-mail: ade_nansii@yahoo.com 1), lianugroholiem@gmail.com 2) ABSTRAK Dalam kehidupan di era teknologi sekarang ini semua aktivitas manusia telah dipengaruhi oleh internet. Berbagai informasi, komunikasi, sosialisasi, belanja, menjalankan bisnis, pendidikan dan banyak hal lain yang dapat dilakukan menggunakan internet. Seiring dengan berkembangnya internet berbagai macam ancaman keamanan menjadi lebih beragam.virus adalah musuh internet nomor satu. Virus memanfaatkan berbagai metode untuk dapat menghindari anti-virus, salah satunya dengan malware. Malware adalah salah satu kode berbahaya yang dapat mengakibatkan dampak buruk bagi sebuah computer maupun pengguna computer. Program ini dapat,mengubah, merusak, mencari celah, mencuri data pribadi seseorang yang tentu sangat merugikan. Untuk itu diperlukan pengetahuan tentang penyebaran berbagai macam virus dan cara penyebarannya supaya terhindar dari berbagai macam virus. Dalam artikel ini akan dibahas tentang cara penyerang menyebarkan kode berbahaya malware dan cara pendeteksian malware dalam computer. Penulisan artikel ini untuk para pengguna computer lebih mengenal metode yang biasa dilakukan penyerang dalam menyebarkan malware dan cara mengantisipasi serangan malware yang semakin hari semakin beragam. Dalam artikel ini juga dibahas tentang tools yang digunakan untuk analisis malware. Kata Kunci: Cara pendeteksian malware, malware, malware dynamic ABSTRACT In life in today s technological era of all human activities have been effected by internet. Information, communication, socializing, shopping, running abusiness,education and many other things that can be done using the internet. Along with the development of a wide range of internet security threats become more diverse. Virus is the number one enemy of the internet. Viruzes utilize a variety of methods in order to avoid anti-virus, one of them with malware. Malware is one of the malicious code that could result in adverse effects for a computer or computer user. This program can change, break, look for cracks, steal personal data of person who is very detrimental. It is necessary for the deployment of wide range of knowledge about the virus and how it could contribute to avoid the wide variety of viruses. In this article will discuss how attackers to spread malicious code malware and malware detection method in computer. Writing this article for the computer users more familiar with methods used to do attacker in spreading malware and how to anticipate malware. In this article also discussed about the tools used for malware analysis. Kata Kunci: Malware detection method, malware, malware dynamic I. M PENDAHULUAN odus kejahatan di dunia cyber saat ini sangat beragam. Teknik yang digunakan oleh penyerang pun semakin beragam dan kompleks. Berbagai serangan tersebut melibatkan malicious software atau yang biasa disebut malware yang merupakan suatu program jahat. Ancaman malware dan penyebarannya bisa melalui berbagai cara. Salah satu cara yang sering dilakukan untuk menyebarkan malware dengan cara menyisipkannya di sebuah aplikasi ataupun file tertentu. Malware dapat menyebar dengan cepat di jaringan tanpa campur tangan dari pengguna. Sistem pendektesian malware masih menjadi masalah karena varian malware baru yang selalu berkembang dengan menggunakan teknik yang berbeda untuk menghindari metode pendeteksian. Untuk itu diperlukan mengembangkan teknik pendeteksian malware supaya malware dapat dideteksi secara akurat. Sasaran utama dari malware adalah untuk memata-matai seseorang, mencuri informasi atau data pribadi (rahasia) orang lain seperti m-banking, membobol security program dan lain-lain. Pada umumnya, sebuah malware diciptakan untuk merusak atau membobol suatu software atau sistem operasi melalui script yang dirahasiakan, dalam arti lain disisipkan secara tersembunyi oleh penyerang. Perkembangan malware yang semakin pesat mengharuskan pengguna computer semakin waspada agar informasi pribadi ataupun file yang penting tidak diambil oleh orang yang tidak berhak. Demikian juga bagi para pelaku bisnis baik perusahaan maupun perorangan yang bergantung dengan sistem computer untuk pekerjaannya agar lebih 37

menambah pengetahuan tentang malware untuk pencegahan dan antisipasi dari serangan malware yang merugikan. Pemasangan antivirus juga diperlukan sebagai upaya pencegahan malware masuk ke dalam sistem computer. II. PEMBAHASAN A. Malware Dalam kecanggihan internet seperti sekarang ini, berbagai macam keamanan menjadi lebih kompleks dan beragam. Penyerang memanfaatkan berbagai macam celah untuk dapat mengambil keuntungan dari korban. Malware merupakan singkatan dari Malicious Software yang berarti perangkat lunak mencurigakan. Malware mempunyai beberapa pengerian yang intinya sama, berikut merupakan beberapa pengertian yang dapat kami tulis berdasarkan jurnal yang kami baca [1-3] : 1. Malware adalah perangkat lunak berbahaya dengan tujuan jahat. 2. Malware adalah program yang diinstal pada sistem tanpa pengetahuan pemilik sistem 3. Malware adalah segala bentuk software yang membahayakan baik bagi pengguna, computer atau jaringan. Jadi dari beberapa pengertian malware di atas dapat disimpulkan bahwa malware merupakan suatu software yang dibuat untuk tujuan tertentu dengan mencari celah keamanan sistem. Malware dapat mengakibatkan dampak buruk bagi computer maupun penggunanya karena penyerang dapat mencuri informasi ataupun data pribadi seseorang. Tujuan malware diciptakan oleh penyerang untuk merusak atau membobol suatu sistem operasi melalui script rahasia atau dapat dikatakan disisipkan oleh penyerang secara tersembunyi. B. Taksonomi Malware Malware dapat dibedakan menurut perilaku dan sasaran serangannya. Menurut perilakunya, malware dibagi menjadi 9 kelompok sedangkan menurut sasaran serangannya, malware dibagi menjadi dua kelompok [3]. Gambar 1. Taksonomi malware menurut Wisnu Nurdiyanto [3] Berikut beberapa jenis malware menurut perilakunya : 1. Backdoor Backdoor adalah suatu teknik hacker yang dapat mengakses ke suatu sistem tanpa melalui autentifikasi normal (login) terlebih dahulu dan berusaha tidak terdeteksi 38

2. Botnet Botnet adalah teknik membuka akses suatu sistem oleh penyerang dengan semua computer yang terinfeksi botnet akan menerima suatu Intruksi yang sama dari server milik penyerang 3. Downloader Downloader adalah suatu kode jahat yang bertugas untuk mengunduh kode jahat lainnya. Penyerang menginstal downloader ketika mendapatkan akses ke sebuah sistem. program downloader ini akan menginstal kode jahat tambahan Information-stealing malware Information-stealing malware adalah suatu malware yang mengumpulkan berbagai mcam informasi korban dan mengirimkannya ke penyerang. Malware jenis ini biasa digunakan penyerang untuk mendapatkan akeses akun online seperti internet banking 4. Launcher Launcher adalah suatu program jahat yang digunakan penyerang untuk menjalankan program jahat lainnya. Launche ini menggunakan teknik non-tradisional untuk menjalankan program jahat lainnya agar tidak terdeteksi dan penyerang bisa mendapat akses lebih dalam ke suatu sistem. 5. Rootkit Rootkit adalah suatu kode yang didesain untuk menyembunyikan keberadaaan kode lainnya. Rootkit dipasang oleh penyerang bersama malware lainnya untuk dapat mengakses jarak jauh serta membuat kode sulit terdeteksi oleh korban. 6. Scareware Scareware adalah suatu jenis malware yang dibuat untuk menakuti korban agar mau membeli sesuatu. Scareware mempunyai interface yang menyerupai antivirus, biasanya scareware memberi informasi ke pengguna bahwa ada kode jahat dalam sistemnya dan satu-satunya cara dengan membeli software tersebut. Namun kenyataannya software tersebut hanya mampu menghapus scareware tersebut 7. Spam-sending malware Spam-sending malware adalah suatu malware yang menginfeksi mesin pengguna dan kemudian menggunakanya untuk mengirimkan spam. Malware jenis ini dapat menghasilkan uang bagi penyerang dengan cara menjual layanan pengiriman spam 8. Worm atau virus Worm atau virus adalah sebuah program yang memiliki kemampuan untuk menggandakan dirinya secara mandiri dan menyebar dengan cepat pada jaringan komputer melalui port keamanan yang terbuka. Worm dapat dikatakan evolusi dari virus karena worm memiliki karakteristik yang hampir sama dengan virus, perbedaannya virus bergantung pada program sedangkan worm tidak. Malware dapat diklasifikasikan berdasarkan tujuan penyerang, yaitu malware masal dan malware tertarget [3]. Malware masal, misalnya berupa launcher didesain untuk menyerang sebanyak mungkin computer korban. Malware masal termasuk dalam malware yang banyak dijumpai dan lebih mudah dideteksi karena banyak software keamanan yang sudah mengantisipasi jenis malware masal. Malware tertarget misalnya information-stealing malware dibuat khusus untuk suatu organisasi tertentu. Malware jenis ini merupakan malware yang lebih berbahaya daripada malware masal karena tidak disebarluaskan dan produk keamanan yang diapakai korban tidak terlindung dari malware tertarget ini. 39

C. Teknik Analisis Malware Analisis malware merupakan dasar untuk mendapatkan informasi dalam rangka mengatasi serangan dalam sistem korban. Dari informasi tersebut, dapat dikembangkan signature untuk mendeteksi infeksi malware. Tujuan akhir dari analisis adalah menggambarkan secara tepat cara kerja sebuah malware. Gambar 2. Representasi Hierarchal berbagai teknik deteksi malware [2] Teknik yang digunakan untuk analisis ini sebagai berikut : 1. Analisis Statis Analisis statis adalah analisis yang dilakukan dengan cara mengamati secara langsung source code malware tanpa mengeksekusi malware tersebut. Dalam mengamati source code malware dapat menggunakan program seperti program analyze, debugger dan disassembler. Berikut meupakan beberapa teknik analisis statis : a) Teknik deteksi berbasis signature Teknik ini menggunakan pencocokan pola atau string atau teknik fingerprinting [2]. Penyerang menyisipkan signature ke dalam suatu aplikasi dan signature ini digunakan untuk mengidentifikasi jenis malware tertentu. Untuk dapat mencari kode malware, detector malware akan mencari signature yang sudah ada dalam kode. b) Teknik deteksi heuristic Teknik ini juga dikenal sebagai teknik proaktif [2]. Teknik ini hampir mirip dengan teknik deteksi berbasis signature. Perbedaannya teknik heuristic ini mencari perintah atau intruksi dalam suatu program aplikasi. Hasil akhirnya adalah mudah untuk mendeteksi varian baru dari malware yang semakin banyak jenisnya. Keuntungan Analisis Statis Analisis statis cepat dan aman, pengumpulan struktur kode program di bawah pemeriksaan.jika analisis statis dapat menghitung perilaku berbahaya dalam aplikasi, maka analisis ini dapat digunakan dalam mekanisme keamanan di masa depan [2]. Kerugian Analisis Statis Source code sumber sulit diketahui karena masih banyak aplikasi yang tidak menyediakannya, untuk melakukan analisis statis, peneliti harus memiliki pengetahuan yang baik tentang bahasa assembly dan juga harus memiliki pemahaman yan tinggi tentang fungsi dari suatu sistem operasi [2]. 2. Analisis dinamic Analisis dinamik merupakan metode analisa yang mengamati kerja suatu sistem yang dapat terlihat dari perilaku suatu sistem sebelum malware dijalankan dengan perilaku setelah malware tersebut dijalankan atau dieksekusi dalam sistem tersebut. Metode analisis ini biasanya menggunakan software seperti VirtualBox, sehngga apabila malware yang dieksekusi tersebut merusak sistem maka sistem utama tidak mengalami kerusakan akibat malware yang dijalankan 40

Keuntungan Analisis Dinamic Dapat dengan mudah mendeteksi suatu malware yang tidak diketahui hanya dengan menganalisis perilaku dari suatu program atau aplikasi. Kerugian Analisis Dinamic Analisis ini membutuhkan waktu untuk melakukan eksekusi suatu program atau aplikasi sehingga menjadi lama dan tidak aman. Analisis ini gagal untuk melakukan pendeteksian multipath malware [2] 3. Analisis hybrid Teknik analisis ini adalah teknik analisis kombinasi dari analisis statis dan analisis dinamis. Teknik ini menggabungkan keunggulan teknik statis dan dinamis yaitu melakukan pengecekan untuk setiap signature malware jika ditemukan kode di bawah pemeriksaan dan kemudian memonitor perilaku kode. D. Teknik dalam Analisis Dinamic 1. Monitoring Function Call Monitoring ini merupakan panggilan yang dikontrol oleh subroutine, setelah dieksekusi melewati control eksekusi kemudian kembali ke instruksi pada program utama. Seluruh proses akan dipantau oleh program yang membantu untuk menganalisis perilaku. Fungsi hook ini bertanggung jawab melaksanakan fungsi analisis seperti menganalisis parameter input. 2. Analysis of Function Parameter Teknik ini sangat penting dalam analisis dinamis karena analisis ini memantau nilai yang sebenarnya. Output dari sistem call CreateFile digunakan sebagai input ke WriteFile. Fungsi ini menggelompokkan menjadi set logis yang menyediakan informasi rinci tentang perilaku program. 3. Information Flow Tracking Pendekatan utama fungsi panggilan pemantauan pelaksanaan program adalah menganalisis tentang bagaimana program bekerja pada data. Teknik ini merupakan metodologi inti yang digunakan oleh tools analisis dinamis yang bekerja pada berbagai tingkatan sistem operasi. Table 1. Tools dalam Malware Dynamic [6] NO PROCESS EXPLORER MONITOR CURRENTLY RUNNNG PROCESS 1. FILEMON MONITOR FILE OPERATION 2. REGMON MONITOR OPERATION ON REGISTRY 3. REGSHOT TAKES SNAPSHOT OF THE REGISTRY AND ASSOCIATED FILE 4. TCPVIEW DISPLAY ALL TCP & UDP OPEN CONNECTIONS AND THE PROCESS THAT OPENED AND USING THE PORT 5. TDIMON NETWORK CONNECTIVITY IS LOGGED, BUT PACKET CONTENTS ARE NOT LOGGED 6. ETHEREAL PACKET SNIFFER, HELPS IN VIEWING OF CONTENTS/PAYLOAD 41

D. MALWARE TOOLS Di bawah ini merupakan alat-alat yang digunakan untuk pendekatan yang disajikan untuk menganalisis software berbahaya. Malware tools yang dihasilkan oleh alat-alat sampel memberikan pengetahuan yang penting. Pengetahuan ini diperlukan untuk mengembangkan penanggulangan secara tepat waktu. 1. Anubis : Anubis mengeksekuksi sampel yang terdiri dari sistem operasi Windows XP yang berjalan sebagai tamu di Qemu. Analisis ini dilakukan untuk memantau fungsi API Windows serta layanan sistem panggilan ke jendela asli API. Parameter yang dikirim pada fungsi-fungsi ini diperiksa dan dilacak. 2. CWSandbox: dibuat untuk mengeksekusi pada analisis baik native atau dalam lingkungan Windows Virtual. Sistem dirancang untuk menangkap perilaku sampel software berbahaya terhadap sistem file dan manipulasi registry, jaringan komunikasi, dan interaksi sistem operasi. Sistem virtual meruapakn sistem instalasi penuh dari kelas operasi Win32 di mana sampel analisis dijalankan bersama-sama dengan komponen analisis. 3. Norman Sandbox: Analisis malware dinamis yang mengeksekusi sampel dan di simulasikan pada sistem operasi windows. Norman Sandbox dibuat untuk menggantikan semua fungsi yang diperlukan oleh sampel untuk dianalis dengan versi simulasi. Sistem simulasi harus menyediakan sistem operasi pendukung yang relevan seperti memory protection dan multi-threading support. Norman Sandbox ini memfokuskan pada deteksi worm yang menyebar melalui e-mail atau jaringan peer-to-peer serta mendeteksi software berbahaya lainnya. 4. JoeBox: JoeBox merupakan log yang berisi informasi tindakan tingkat tinggi yang dilakukan sistem file, registry, sistem dan kegiatan. JoeBox dirancang secara khusus untuk berjalan pada perangkat keras nyata dan tidak bergantung pada virtualisasi. Sistem ini dirancang sebagai model client server dimana controller tunggal dapat mengkoordinasi beberapa client untuk melakukan analisis. Semua data yang akan dianalisis dikumpulkan oleh mesin pengendali. III. KESIMPULAN Dalam makalah ini telah dibahas berbagai macam klasifikasi jenis malware yang digunakan oleh penyerang. Hacker memanfaatkan berbagai macam celah untuk dapat menginfeksikan malware ke dalam sistem computer pengguna. Dengan adanya berbagai jenis malware, penyerang selalu berusaha mencari keuntungan dari pengguna. Agar komputer terhindar dari serangan malware, perlu adanya kesadaran untuk selalu mengantisipasi, menjaga dan mengatasi malware di dalam komputer. Salah satu pencegahan dan pengamanan adalah dengan melakukan scanning komputer melalui antivirus secara berkala. Pengetahuan tentang malware juga diperlukan untuk antisipasi penyebaran malware yang semakin kompleks dengan berbagai macam cara. Analysis malware digunakan untuk mendeteksi malware terhadap suatu program yang terindikasi terkena malware. Pada malware dynamic terdapat beberapa tools yang dapat digunakan dan menambah pengetahuan penting bagi para pengguna computer. DAFTAR PUSTAKA [1] Monika Agrawal,Heena Singh, Nidhi Gour, Mr. Ajay Kumar, Evaluation on Malware Analysis, International Journal of Computer Science and Information Technologies (IJCSIT) 2014 [2] Dolly Uppal, Vishakha Mehra and Vinod Verma, Basic survey on Malware Analysis Tools and Techniques, International Journal on Computational Sciences & Applications (IJCSA) 2014 [3] Wisnu Nurdiyanto, Skenario Kombinasi Tools yang Efektif dalam Analisis Malware 2013 [4] Ekta Gandotra Divya Bansal Sanjeev Sofat, Malware Analysis and Classification:A Survey Journal of Information Security, 2014 42

[5] Savan Gadhiya, Kaushal Bhavsar, Techniques for Malware Analysis IJARCSSE 2013 [6] Navroop Kaur, Amit K. Bindal, PhD, A Complete Dynamic Malware Analysis, International Journal of Computer Applications 2016 43