Text
Analisis Malware Secara Hybrid untuk Pembuatan Indicator of Compromise (IOC) Berdasarkan Structured Threat Information Expression (STIX) VErsi 2.1
Abstrak:
Indonesia mengalami peningkatan serangan siber pada tahun 2019-2022, salah satunya disebabkan oleh malware. Pada tahun 2019, serangan malware terhadap Indonesia sebesar 22.750 dan terus meningkat hingga tahun 2022 sebesar 818.192. Indonesia masuk dalam urutan ke-5 dari 10 negara ASEAN dalam hal kesiapan negara-negara untuk mencegah ancaman siber dan mengelola insiden siber. Salah satu metode tanggap insiden siber serta menganalisis serangan yang terjadi adalah Indicator of Compromise (IOC). Structured Threat Information eXpression (STIX) adalah bahasa yang dikembangkan untuk menyajikan dan menstandariasi penulisan IOC agar lebih mudah untuk dibagikan dengan organisasi lainnya sebagai upaya tanggap insiden siber. Berdasarkan hasil analisis menggunakan tools PEiD dan PEScanner untuk analisis statis serta tools Cuckoo Sandbox untuk analisis dinamis, diketahui karakteristik malware baik behavior maupun signaturenya yang dipetakan berdasarkan indikator PE Information, aktivitas jaringan, pola serangan dan API Call yang digunakan. Indikator dari masing-masing malware selanjutnya didefinisikan ke dalam IOC dengan format STIX versi 2.1 dalam file berekstensi JSON dan telah divalidasi kesesuaian kategori malware dan formatnya sesuai standar STIX versi 2.1 sehingga dapat disimpan dan digunakan sebagai sumber informasi sistem CTI.
Abstract:
Indonesia has experienced an increase in cyberattacks during 2019-2022, one of which was caused by malware. In 2019, malware attacks on Indonesia totaled 22,750 and will continue to increase by 818,192 by 2022. Indonesia ranks 5th out of 10 ASEAN countries when it comes to countries' preparedness to prevent cyber threats and manage cyber incidents. One method for responding to cyber incidents and analyzing attacks is the Indicator of Compromise (IOC). Structured Threat Information eXpression (STIX) is a language developed to represent and standardize IOC writing to facilitate sharing with other organizations in cyber incident response. Based on analysis results obtained using PEiD and PEScanner tools for static analysis and Cuckoo Sandbox tools for dynamic analysis, malware characteristics - both behavior and signatures - are mapped based on PE information indicators, network activity, attack patterns and API Calls used. The indicators of each malware are then defined as IOC in a file with JSON extension in STIX version 2.1 format and checked for malware categorization and format suitability according to the STIX version 2.1 standard so that they can be stored and used as an information source for the CTI system.
No copy data
No other version available