Repositori Institusi

Politeknik Siber dan Sandi Negara

  • Home
  • Information
  • News
  • Help
  • Librarian
  • Member Area
  • Select Language :
    Arabic Bengali Brazilian Portuguese English Espanol German Indonesian Japanese Malay Persian Russian Thai Turkish Urdu

Search by :

ALL Author Subject ISBN/ISSN Advanced Search

Last search:

{{tmpObj[k].text}}
Image of Pembuatan indicator of compromise menggunakan teknik reverse engineering pada malware
Bookmark Share

Teks

Pembuatan indicator of compromise menggunakan teknik reverse engineering pada malware

Dion Ogi - Personal Name; Bio Akram - Personal Name;

Indonesia
Ancaman malware sering tidak terdeteksi secara langsung, karena para penyerang dapat berkamuflase dengan baik dalam sistem, sehingga pengguna baru tersadar ketika perangkat sudah tidak berfungsi dan menyebabkan kerugian bagi pengguna. Salah satu cara untuk mengelabui malicious content detection, pembuat malware menggunakan packer.

Analisis malware merupakan kegiatan yang bertujuan untuk mendapatkan pemahaman tentang malware. Reverse engineering merupakan teknik yang digunakan untuk mengidentifikasi dan menangani virus baru atau untuk memahami perilaku dari suatu malware. Oleh karena itu teknik ini dapat dijadikan pilihan yang tepat untuk melakukan analisis malware, khususnya untuk malware dengan sebuah packer. Hasil dari analisis tersebut dijadikan sumber pembuatan IoC dalam format YARA rule. YARA rule digunakan sebagai bahan untuk melakukan deteksi malware menggunkanan indikator yang didapatkan pada proses analisis.

English

THE MAKING OF INDICATOR OF COMPROMISE USING MALWARE REVERSE ENGINEERING TECHNIQUES
Malware threats are often undetected directly, because attackers can camouflage well inside the system, so users only realize when devices have stopped working and caused loss for users. one of the ways to deceive malicious content detection, malware makers use packer.

Malware analysis is an activity to gain knowledge about malware. Reverse engineering is a technique used to identify and handle new viruses or to comprehend the behavior of a malware. Therefore, this technique can be the right choice for performing malware analysis, especially for malware with a packer. The results of the analysis are used as a source for creating IoC in the YARA rule format. The YARA rule is used as a component for detecting malware using the indicators obtained in the analysis process.


Availability

No copy data

Detail Information
Series Title
--
Call Number
2020 BIO p
Publisher
Bogor : Poltek SSN., 2020
Collation
xiv, 35 halaman
Language
Indonesia
ISBN/ISSN
--
Classification
--
Content Type
-
Media Type
-
Carrier Type
-
Edition
--
Subject(s)
--
Specific Detail Info
-
Statement of Responsibility
Bio Akram
Other version/related

No other version available

File Attachment
No Data
Comments

You must be logged in to post a comment

Repositori Institusi
  • Information
  • Services
  • Librarian
  • Member Area

About Us

Search

start it by typing one or more keywords for title, author or subject

Keep SLiMS Alive Want to Contribute?

© 2025 — Senayan Developer Community

Powered by SLiMS
Select the topic you are interested in
  • Computer Science, Information & General Works
  • Philosophy & Psychology
  • Religion
  • Social Sciences
  • Language
  • Pure Science
  • Applied Sciences
  • Art & Recreation
  • Literature
  • History & Geography
Icons made by Freepik from www.flaticon.com
Advanced Search
Where do you want to share?