Pakpahan, Christian Jeremia Halomoan (2024) STATIC ANALYSIS ON MALWARE FROM HONEYPOT DIONAEA. Masters thesis, Institut Teknologi Sepuluh Nopember.
Text
5025201153_CHRISTIAN-JEREMIA-HALOMOAN-PAKPAHAN_BUKUTA.pdf - Accepted Version Restricted to Repository staff only until 1 October 2026. Download (3MB) | Request a copy |
Abstract
This research focuses on the static analysis of malware captured from the Dionaea honeypot
using YARA rules, with a specific emphasis on revealing tools files, strings, and basic PE
(Portable Executable) meta-data structures. The primary objectives are to identify patterns,
characteristics, and potential threats embedded in the malicious code and subsequently develop
YARA rules for effective detection in security systems. The study leverages Dionaea
honeypot's ability to attract diverse malware samples, ensuring a comprehensive analysis. The
research methodology involves configuring Dionaea honeypot to capture various types of
malware and employing static analysis techniques to understand the structural and behavioral
aspects of the code. The static analysis includes mapping control structures, identifying critical
functions, and determining sections of code that may harbor payloads or malicious behavior.
Additionally, the study explores the extraction of crucial features for identifying malware
patterns, contributing to the development of robust detection signatures. The subsequent phases
encompass the development and implementation of YARA detection signatures derived from
static analysis results. The effectiveness of these signatures is evaluated through testing with
malware samples not involved in the rule development, ensuring broad and reliable detection
capabilities. The research concludes with an in-depth analysis of static results, the effectiveness
of detection signatures, and derived insights into potential security system impacts.
Documentation and dissemination of findings play a crucial role, with the research results being
presented in a thesis document. If feasible, contributions to scholarly publications or
cybersecurity forums aim to share knowledge and experiences. This research strives to provide
innovative insights into malware analysis, introducing a preventive approach and contributing
to the ongoing global efforts to mitigate increasingly complex and serious cyber threats.
=================================================================================================
Penelitian ini berfokus pada analisis statis malware yang ditangkap dari honeypot Dionaea menggunakan aturan YARA, dengan penekanan khusus pada pengungkapan file alat, string, dan struktur meta-data PE (Portable Executable) dasar. Tujuan utamanya adalah untuk mengidentifikasi pola, karakteristik, dan potensi ancaman yang tertanam dalam kode berbahaya dan kemudian mengembangkan aturan YARA untuk deteksi yang efektif dalam sistem keamanan. Studi ini memanfaatkan kemampuan honeypot Dionaea untuk menarik beragam sampel malware, memastikan analisis yang komprehensif. Metodologi penelitian melibatkan konfigurasi honeypot Dionaea untuk menangkap berbagai jenis malware dan menggunakan teknik analisis statis untuk memahami aspek struktural dan perilaku kode. Analisis statis mencakup pemetaan struktur kontrol, mengidentifikasi fungsi penting, dan menentukan bagian kode yang mungkin mengandung muatan atau perilaku berbahaya. Selain itu, studi ini mengeksplorasi ekstraksi fitur penting untuk mengidentifikasi pola malware, yang berkontribusi pada pengembangan tanda deteksi yang kuat. Tahap selanjutnya mencakup pengembangan dan implementasi tanda deteksi YARA yang diperoleh dari hasil analisis statis. Efektivitas tanda ini dievaluasi melalui pengujian dengan sampel malware yang tidak terlibat dalam pengembangan aturan, memastikan kemampuan deteksi yang luas dan andal. Penelitian diakhiri dengan analisis mendalam terhadap hasil statis, efektivitas tanda deteksi, dan wawasan yang diperoleh tentang potensi dampak sistem keamanan. Dokumentasi dan penyebaran temuan memainkan peran penting, dengan hasil penelitian disajikan dalam dokumen tesis. Jika memungkinkan, kontribusi untuk publikasi ilmiah atau forum keamanan siber bertujuan untuk berbagi pengetahuan dan pengalaman. Penelitian ini berupaya untuk memberikan wawasan inovatif tentang analisis malware, memperkenalkan pendekatan pencegahan, dan berkontribusi pada upaya global yang sedang berlangsung untuk mengurangi ancaman siber yang semakin kompleks dan serius.
Item Type: | Thesis (Masters) |
---|---|
Uncontrolled Keywords: | Malware analysis, Static Analysis, Dionaea Honeypot, Yara rules |
Subjects: | T Technology > T Technology (General) > T174.5 Technology--Risk assessment. |
Divisions: | Faculty of Intelligent Electrical and Informatics Technology (ELECTICS) > Informatics Engineering > 55201-(S1) Undergraduate Thesis |
Depositing User: | Christian J H Pakpahan |
Date Deposited: | 07 Aug 2024 06:56 |
Last Modified: | 07 Aug 2024 06:56 |
URI: | http://repository.its.ac.id/id/eprint/110969 |
Actions (login required)
View Item |