Bedasarkan laporan tahunan Honeynet Badan Siber dan Sandi Negara tahun 2019, disebutkan bahwa pada sepanjang tahun 2019 malware yang paling banyak tertangkap oleh honeynet BSSN adalah HEUR:Trojan.Win32.Generic sebanyak 11.881 buah malware dan malware ini dikenal juga oleh BSSN sebagai ransomware cryptowall. Cryptowall sendiri adalah sebuah ransomware yang biasa didistribusikan melalui malspam d…
Maraknya kasus serangan malware serta lonjakan pertumbuhan malware jenis baru menjadi salah satu hal yang patut untuk dipertimbangkan bagi sektor industri maupun sektor pemerintah. Seiring meningkatnya serangan malware dengan jenis yang bervariatif perlu dilakukan langkah preventif dengan melakukan analisis malware menggunakan deep learning untuk meminimalisir dampak yang diakibatkan oleh seran…
Android Debug Bridge (ADB) ditujukan bagi developer untuk melakukan pengujian aplikasi. ADB menjembatani perangkat berbasis Android dan Personal Computer (PC), melalui kabel USB atau koneksi TCP/IP via port 5555. Kapabilitas yang dimiliki ADB sangat banyak, salah satunya adalah dapat memberikan akses tertinggi ke shell pada sistem Android. Android memberikan serangkaian mekanisme keamanan untuk…
Perkembangan dan penggunaan Teknologi Informasi dan Komunikasi (TIK) memudahkan dalam berbagai aspek kehidupan. Namun, memiliki dampak lain, yaitu meningkatnya insiden serangan siber yang lebih canggih. Serangan Malware dinilai menjadi salah satu ancaman yang populer masuk melalui jaringan dan berpotensi memberikan ancaman kerusakan pada jaringan dan perangkat korban. NIDS (Network Intrusion De…
Peningkatan pengguna smartphone semakin naik berbanding lurus dengan jumlah pengguna setiap tahunnya. Dalam hal ini Smartphone yang paling diminati adalah platform Android yang masih menjadi penjualan nomor satu dibanding kompetitor lainnya seperti Windows dan iOS. Meningkatnya jumlah pengguna juga menimbulkan ancaman pada platform Android seperti serangan malware ataupun kejahatan lainnya yang…
Malicious software (malware) merupakan perangkat lunak yang dibuat dengan tujuan tertentu, seperti mengubah, mencuri, atau merusak data, serta mengambil alih sistem. Malware menjalankan tugasnya dengan mengenali faktor-faktor khusus melalui kombinasi parameter dan kondisi pada sistem. Salah satu faktor parameter berjalannya malware adalah sistem operasi. Sebagai sistem operasi dengan pengguna t…
Table of contents: 1. Introduction 2. Dynamic Binary Analysis Platform 3. Hidden Code Extraction 4. Privacy-breaching Behavior Analysis 5. Hooking Behavior Analysis 6. Analysis of trigger conditions and hidden behaviors 7. Concluding remarks
Terdapat bibliografi dan indeks. Table of Contents Chapter 1. Malware Incident Response Volatile Data Collection and Analysis Tools Non-Volatile Data Collection and Analysis Tools Selected Readings Jurisprudence/RFCS/Technical Specifications Chapter 2. Memory Forensics Chapter 3. Post-Mortem Forensics Chapter 4. Legal Considerations Chapter 5. File Identification and Profili…
Terdapat bibliografi dan indeks. Table of contents: 1. Malware Evolution: A Snapshot of Threats and Countermeasures in 2005 2. Static Disassembly and Code Analysis 3. A Next-Generation Platform for Analyzing Executables 4. Behavioral and Structural Properties of Malicious Code 5. Detection and Prevention of SQL Injection Attacks 6. Very Fast Containment of Scanning Worms, Revisited 7.…
Terdapat indeks. Table of contents: 1 Anonymizing Your Activities 2 Honeypots 3 Malware Classification 4 Sandboxes and Multi-AV Scanners 5 Researching Domains and IP Addresses 6 Documents, Shellcode, and URLs 7 Malware Labs 8 Automation 9 Dynamic Analysis 10 Malware Forensics 11 Debugging Malware 12 De-Obfuscation 13 Working with DLLs 14 Kernel Debugging 15 Memor…