ANALISIS MALWARE DENGAN RUNTIME DAN DYNAMIC ANALYSIS UNTUK IDENTIFIKASI IOC
DOI:
https://doi.org/10.36595/misi.v9i1.1715Keywords:
malware detection, runtime analysis, dynamic analysis, sandbox, indicators of compromiseAbstract
Kemajuan teknologi digital yang pesat telah meningkatkan ancaman terhadap keamanan siber, terutama dengan penyebaran malware yang lebih canggih dan sulit dideteksi. Serangan malware ini, yang dapat merusak sistem, mencuri data sensitif, hingga mengendalikan perangkat korban, memerlukan penanganan yang efektif. Penelitian ini menggabungkan metode runtime analysis dan dynamic analysis dalam lingkungan Sandbox untuk menganalisis perilaku dan jejak digital malware. Eksperimen dilakukan dengan lima sampel malware: Trojan, ransomware, spyware, worm, dan botnet agent, dalam lingkungan virtualisasi berbasis QEMU/KVM dengan sistem operasi Windows 10 sebagai guest. CAPE Sandbox dan Volatility Framework digunakan untuk analisis malware otomatis. IOC yang diidentifikasi meliputi detail file, aktivitas jaringan, perubahan registry, file yang dimasukkan (dropped files), serta teknik penghindaran deteksi oleh malware. Hasil penelitian menunjukkan bahwa penggabungan metode runtime dan dynamic analysis dalam lingkungan Sandbox memberikan hasil analisis yang komprehensif dan aman, mengidentifikasi indikator kompromi yang tidak terdeteksi dengan metode statis. Pendekatan ini meningkatkan efisiensi mitigasi dan kesiapsiagaan terhadap ancaman siber, serta memberikan kontribusi dalam pengembangan metode deteksi malware dan penguatan sistem keamanan informasi melalui analisis forensik digital berbasis Sandbox.
Downloads
References
[1] K. Ibrahim, F. Dewanta, dan N. D. W. Cahyani, “Analisis Perilaku Malware Malware Menggunakan Metode Analisis Dinamis,” eProceedings of Engineering, vol. 10, no. 5, 2023.
[2] “Malware Statistics & Trends Report | AV-TEST.” Diakses: 10 Juli 2025. [Daring]. Tersedia pada: https://www.av-test.org/en/statistics/malware/
[3] BSSN, “LANSKAP KEAMANAN SIBER INDONESIA,” 2024.
[4] Y. B. Setiadji, D. F. Priambodo, M. Hasbi, dan F. I. Sabila, “Identifikasi Malware Berdasarkan Artefak Registry Windows 10 Menggunakan Regshot dan Cuckoo,” JEPIN (Jurnal Edukasi dan Penelitian Informatika), vol. 8, no. 3, hlm. 482–491, 2022.
[5] “Desktop Operating System Market Share Worldwide | Statcounter Global Stats.” Diakses: 10 Juli 2025. [Daring]. Tersedia pada: https://gs.statcounter.com/os-market-share/desktop/worldwide
[6] Y. Dwi dkk., “Analisis Malware Menggunakan Metode Analisis Statis dan Dinamis untuk Pembuatan IOC Berdasarkan STIX Versi 2.1,” Jurnal Info Kripto, vol. 15, hlm. 106–111, Nov 2021.
[7] K. Khalda dan D. K. Wibowo, “Analisis Perilaku Malware Menggunakan Pendekatan Analisis Statis dan Dinamis,” Jurnal Sains, Nalar, dan Aplikasi Teknologi Informasi, vol. 4, no. 1, hlm. 1–8, 2025.
[8] V. A. Manoppo, A. S. M. Lumenta, dan S. D. S. Karouw, “Analisa Malware Menggunakan Metode Dynamic Analysis Pada Jaringan Universitas Sam Ratulangi,” Jurnal Teknik Elektro dan Komputer, vol. 9, no. 3, hlm. 181–188, 2020.
[9] F. Panjaitan, H. Yudiastuti, M. ulfa, D. Universitas Bina Darma, dan J. Jenderal Ahmad Yani No, “ANALISIS MALWARE DENGAN METODE SURFACE DAN RUNTIME ANALYSIS,” Jurnal Ilmiah MATRIK, vol. 23, no. 1, 2021.
[10] D. A. Daniswara, A. Budiyono, dan A. Almaarif, “Analisis Deteksi Malicious Activity Menggunakan Metode Analisis Malware Dinamis Berbasis Anomali,” eProceedings of Engineering, vol. 6, no. 2, 2019.
[11] G. W. Wahidin, S. Syaifuddin, dan Z. Sari, “Analisis Ransomware Wannacry Menggunakan Aplikasi Cuckoo Sandbox,” Jurnal Repositor, vol. 4, no. 1, 2022.
[12] A. Siddiq, H. Yudiastuti, dan F. Pajaitan, “Analisis Perilaku Malware Dengan Metode Surface Analysis Dan Runtime Analysis,” Journal of Software Engineering Ampera, vol. 1, no. 3, hlm. 2775–2488, 2020, [Daring]. Tersedia pada: https://journal-computing.org/index.php/journal-sea/index
[13] A. R. Damanik, H. B. Seta, dan T. Theresiawati, “Analisis Trojan Dan Spyware Menggunakan Metode Hybrid Analysis,” Jurnal Ilmiah MATRIK, vol. 25, no. 1, hlm. 89–97, 2023.
[14] Fahriza, “Analisis Ransomware Secara Statis Dan Dinamis Untuk Pemetaan Evolusi Ransomware,” 2022.
[15] Naufal Andrianto Nurfauzi, “Deteksi Serangan Malware Pada Cloud Server Menggunakan Metode Anomaly Based,” Universitas Islam Negeri Maulana Malik Ibrahim, MALANG, 2022.
[16] A. Villalón-Huerta, I. Ripoll-Ripoll, dan H. Marco-Gisbert, “Key Requirements for the Detection and Sharing of Behavioral Indicators of Compromise,” Electronics (Basel), vol. 11, no. 3, 2022, doi: 10.3390/electronics11030416.
[17] Y. LUOFAN, D.-S. Choi, dan others, “Evasive PDF Malware Detection Based on Deep Learning and CAPE Sandbox,” ??????? ???????, hlm. 1004–1006, 2024.
[18] P. D. Sugiyono, Metode Penelitian Kuantitatif, Kualitatif, dan R&D, 3rd ed. Bandung: CV Alfabet, 2021.
[19] H. Novansyah dan T. Sutabri, “ANALISIS MALWARE DENGAN METODE DINAMIK MENGGUNAKAN FRAMEWORK CUCKOO SANDBOX,” Blantika?: Multidisciplinary Jornal, vol. 2, no. 1, 2023, [Daring]. Tersedia pada: https://blantika.publikasiku.id/
Downloads
Published
How to Cite
Issue
Section
License
Semua tulisan pada jurnal ini menjadi tanggungjawab penuh penulis.










