Text
Analisis HelloKitty Ransomware berbasis Linux menggunakan Methodology for Malware Analysis in Linux Environment (MMALE)
HelloKitty, keluarga ransomware yang dapat dilacak sejak awal 2020, awalnya menargetkan sistem Windows, namun pada pertengahan 2021 terlihat varian Linux yang menyerang hypervisor VMware ESXi. Tujuan dari penelitian ini adalah untuk menganalisis dan membandingkan perbedaan antara lima sampel HelloKitty ransomware menggunakan Methodology for Malware Analysis in Linux Environment (MMALE) untuk memberikan pemahaman komprehensif tentang evolusi dan karakteristik ransomware ini. Desain penelitian mengacu pada metodologi MMALE, yang merupakan metode untuk menganalisis malware pada sistem Linux. Proses analisis dimulai dengan tahap Persiapan, meliputi penyiapan lingkungan virtualisasi dan pengumpulan sampel ransomware. Selanjutnya, enam tahapan utama MMALE dilaksanakan mulai dari Initial Actions, Binaries Analysis, Static Analysis, Dynamic Analysis, Memory Analysis, dan Information Gathering. Hasil analisis menunjukkan evolusi signifikan HelloKitty ransomware dari Maret hingga November 2021. Perubahan utama meliputi target sistem operasi beralih dari Ubuntu 14.04 dengan VMware ESXi ke Ubuntu 18.04 tanpa VMware ESXi, peningkatan kompleksitas algoritma kriptografi, dari AES-256-CBC dan ECDH/ECDSA, dengan penambahan Salsa20/ChaCha pada beberapa sampel, dan optimasi penggunaan multithreading, dari 64 thread menjadi 12 thread, menunjukkan efisiensi kode yang lebih baik. Penelitian ini memberikan wawasan tentang karakteristik dan perkembangan HelloKitty ransomware. Hasil analisis dapat dijadikan dasar untuk mengembangkan pendekatan analisis komprehensif bagi ransomware lain
No other version available