Mata Kuliah: Digital Forensic for Military Purposes
SKS: 3 SKS
Pertemuan: 11
Topik: Forensik Malware
Pengampu: Anindito, S.Kom., S.S., S.H., M.TI., CHFI
Perbedaan utama antara forensik malware dan analisis malware murni adalah:
A. Forensik malware menggunakan tools yang lebih canggih
B. Forensik malware menekankan rantai penjagaan bukti dan dokumentasi untuk keperluan hukum
C. Analisis malware tidak memerlukan sandbox
D. Analisis malware selalu lebih cepat daripada forensik malware
E. Forensik malware hanya dilakukan oleh militer
Jenis malware yang mampu menyebar secara otomatis melalui jaringan TANPA memerlukan file induk dan interaksi pengguna adalah:
A. Virus
B. Trojan
C. Worm
D. Adware
E. Ransomware
Dalam konteks ancaman militer, serangan siber yang melibatkan aktor negara, menggunakan malware khusus, dan bertahan dalam jangka panjang dikategorikan sebagai:
A. Malware komoditas
B. Serangan script kiddie
C. Ransomware-as-a-Service
D. Advanced Persistent Threat (APT)
E. Drive-by download
Teknik analisis statis dilakukan dengan cara:
A. Mengeksekusi malware dalam mesin virtual
B. Memeriksa properti file, string, dan impor TANPA mengeksekusi malware
C. Menjalankan malware sambil memonitor Process Monitor
D. Menggunakan debugger untuk single-stepping
E. Mengirim malware ke sandbox daring
Ketika PEStudio menunjukkan entropy 7,8 pada section .text dari sebuah file executable, interpretasi yang paling tepat adalah:
A. File executable tersebut normal dan aman
B. File berisi banyak gambar dan resources
C. File kemungkinan besar telah di-pack atau dienkripsi
D. File menggunakan kompresi ZIP standar
E. File hanya berisi teks biasa
Tool dari Mandiant yang mampu mengekstrak string yang telah di-obfuskasi dari binary malware adalah:
A. PEStudio
B. strings (Linux)
C. FLOSS
D. Wireshark
E. FTK Imager
Dalam struktur file PE (Portable Executable), bagian yang berisi kode program utama yang akan dieksekusi adalah:
A. .data
B. .rsrc
C. .rdata
D. .text
E. .reloc
Fungsi API Windows yang paling mengindikasikan kemampuan injeksi proses adalah:
A. CreateFile dan ReadFile
B. CreateRemoteThread dan VirtualAllocEx
C. InternetOpen dan HttpSendRequest
D. RegSetValue dan RegCreateKey
E. CryptEncrypt dan CryptGenKey
Langkah PERTAMA yang harus dilakukan sebelum mengeksekusi malware dalam lingkungan sandbox adalah:
A. Menjalankan pemindaian antivirus
B. Mengambil snapshot mesin virtual
C. Menginstal Process Monitor
D. Mencatat hash file malware
E. Menghubungkan VM ke internet
Tool yang mensimulasikan layanan jaringan (DNS, HTTP, SMTP) sehingga malware mengira sudah terhubung ke internet adalah:
A. Wireshark
B. Process Monitor
C. FakeNet-NG
D. Regshot
E. Volatility
Filter Process Monitor yang paling efektif untuk mendeteksi mekanisme persistensi malware adalah:
A. Operation is ReadFile
B. Process Name is explorer.exe
C. Path contains \Run
D. Operation is TCP/IP Connect
E. Path contains System32
Mekanisme persistensi yang menggunakan WMI untuk trigger berbasis event disebut:
A. Registry Run Key
B. Scheduled Task
C. DLL Hijacking
D. WMI Event Subscription
E. Startup Folder
Pola komunikasi periodik malware ke server C2 untuk memeriksa perintah baru disebut:
A. Handshaking
B. Beaconing
C. Tunneling
D. Pivoting
E. Lateral movement
Teknik malware yang menghasilkan nama domain secara algoritmik untuk komunikasi C2 disebut:
A. DNS Poisoning
B. DNS Tunneling
C. Domain Generation Algorithm (DGA)
D. DNS Spoofing
E. Fast-flux DNS
Indikator utama DNS tunneling yang dapat dideteksi dari log DNS adalah:
A. Query ke domain populer seperti google.com
B. Subdomain sangat panjang dengan karakter acak
C. Waktu respons DNS yang cepat
D. Query hanya ke A record
E. Volume DNS rendah dari satu host
Plugin Volatility 3 yang secara khusus dirancang untuk mendeteksi kode injeksi dan process hollowing adalah:
A. windows.pslist
B. windows.netscan
C. windows.malfind
D. windows.cmdline
E. windows.svcscan
Dalam analisis pohon proses, jika svchost.exe memiliki proses induk explorer.exe (bukan services.exe), maka ini mengindikasikan:
A. Proses svchost sedang memperbarui Windows
B. Proses svchost yang sah
C. Kemungkinan malware menyamar sebagai svchost
D. Proses svchost sedang dimulai ulang
E. Explorer.exe sedang mengalami crash
Teknik anti-analisis di mana malware memeriksa keberadaan VMware tools atau registry key virtualisasi disebut:
A. Anti-debugging
B. Packing
C. Anti-VM (Anti-Virtual Machine)
D. Obfuskasi kode
E. Polimorfisme
Dalam Pyramid of Pain, jenis indikator kompromi yang paling sulit diubah oleh penyerang dan paling berharga untuk pembela adalah:
A. Hash file (MD5/SHA256)
B. Alamat IP
C. Nama domain
D. TTP (Taktik, Teknik, dan Prosedur)
E. Artefak jaringan
Teknik MITRE ATT&CK T1547.001 (Registry Run Keys) termasuk dalam taktik:
A. Initial Access (TA0001)
B. Execution (TA0002)
C. Persistence (TA0003)
D. Defense Evasion (TA0005)
E. Command and Control (TA0011)
Jelaskan perbedaan antara forensik malware dan analisis malware! Mengapa perbedaan ini penting dalam konteks investigasi militer?
Sebutkan dan jelaskan lima jenis utama malware beserta karakteristik forensiknya masing-masing!
Jelaskan lima metode penyebaran malware dan artefak forensik yang ditinggalkan oleh masing-masing metode!
Apa yang dimaksud dengan analisis statis? Sebutkan kelebihan dan keterbatasannya!
Jelaskan langkah-langkah melakukan analisis statis terhadap file PE mencurigakan beserta tools yang digunakan!
Apa yang dimaksud dengan entropy dalam konteks analisis malware? Bagaimana entropy digunakan untuk mendeteksi packing?
Jelaskan prosedur penyiapan sandbox yang aman untuk analisis dinamis! Mengapa isolasi jaringan sangat penting?
Sebutkan dan jelaskan minimal empat mekanisme persistensi malware pada sistem Windows beserta cara deteksinya!
Jelaskan perbedaan antara beaconing biasa dan beaconing dengan jitter! Mengapa jitter menyulitkan deteksi?
Apa yang dimaksud dengan Domain Generation Algorithm (DGA)? Jelaskan cara kerja dan metode deteksinya!
Jelaskan mengapa forensik memori sangat kritis dalam investigasi malware! Sebutkan minimal lima jenis informasi yang hanya diperoleh dari analisis memori!
Jelaskan perbedaan antara injeksi proses dan process hollowing! Sertakan API calls yang digunakan dan cara deteksi menggunakan Volatility!
Jelaskan cara kerja DNS tunneling sebagai mekanisme C2 dan bagaimana cara mendeteksinya!
Buat contoh dokumentasi IOC lengkap untuk malware hipotetis yang ditemukan di jaringan Kodam! Petakan ke kerangka kerja MITRE ATT&CK!
Seorang analis menemukan malware yang menggunakan teknik anti-VM, anti-debugging, dan packing sekaligus. Jelaskan strategi komprehensif untuk menganalisis malware tersebut!
Latar Belakang:
Sistem logistik Kodam IX/Udayana mengalami insiden ransomware pada Senin pagi, 12 Januari 2026. Personel menemukan sejumlah besar file pada server logistik terenkripsi dan terdapat file DECRYPT_FILES.html di setiap folder.
Informasi Awal:
.milcrypt ditambahkan setelah ekstensi asliTim Investigasi:
Pertanyaan:
1a. Rekonstruksi timeline serangan dari informasi yang tersedia! Identifikasi tahap-tahap kill chain yang terdeteksi! (15 poin)
1b. Tentukan urutan akuisisi bukti digital berdasarkan urutan volatilitas! Mengapa urutan ini penting khususnya untuk kasus ransomware? (15 poin)
1c. Jelaskan langkah analisis statis yang akan dilakukan terhadap sampel ransomware! (15 poin)
1d. Jelaskan bagaimana analisis dinamis dalam sandbox dapat mengungkap perilaku ransomware ini! (15 poin)
1e. Buat rekomendasi mitigasi agar insiden serupa tidak terulang! (10 poin)
Latar Belakang:
Tim CSIRT TNI AL mendeteksi anomali pada jaringan Lantamal V Surabaya. Analisis awal menunjukkan indikasi APT yang sangat canggih.
Temuan Awal:
svchost.exe (PID 3456) dengan proses induk explorer.exe (bukan services.exe)malfind mendeteksi halaman memori RWX di proses lsass.exenetscan menunjukkan koneksi dari PID 3456 ke IP 103.xx.xx.xx:8443svc_update.exe:
LoadLibraryA, GetProcAddress, VirtualAllocHKLM\...\CurrentVersion\Run: SvcUpdateSystemHealthCheck berjalan setiap 6 jamWindowsSecurityHealth mengarah ke svc_update.exePertanyaan:
2a. Analisis anomali pohon proses berdasarkan temuan Volatility! Jelaskan teknik apa yang kemungkinan digunakan malware! (15 poin)
2b. Identifikasi pola komunikasi C2! Apakah ini beaconing dengan jitter? Apakah ada indikasi DGA? (15 poin)
2c. Jelaskan mengapa file svc_update.exe sangat mencurigakan dan langkah analisis selanjutnya! (15 poin)
2d. Petakan seluruh temuan ke kerangka kerja MITRE ATT&CK! (15 poin)
2e. Buat rencana remediasi! Jelaskan mengapa semua mekanisme persistensi harus dihapus secara SIMULTAN! (10 poin)
| No | Jawaban | Penjelasan |
|---|---|---|
| 1 | B | Forensik malware menekankan rantai penjagaan bukti dan dokumentasi formal untuk keperluan hukum |
| 2 | C | Worm bersifat mandiri dan menyebar otomatis melalui jaringan tanpa file induk |
| 3 | D | APT melibatkan aktor negara, malware khusus, dan bertahan jangka panjang |
| 4 | B | Analisis statis memeriksa properti file tanpa mengeksekusi malware |
| 5 | C | Entropy 7,8 sangat tinggi (skala 0-8), mengindikasikan packing atau enkripsi |
| 6 | C | FLOSS mampu mengekstrak string biasa maupun yang terobfuskasi |
| 7 | D | Section .text berisi kode program (machine code) |
| 8 | B | CreateRemoteThread dan VirtualAllocEx digunakan untuk menyisipkan kode ke proses lain |
| 9 | B | Snapshot VM harus diambil sebelum eksekusi agar bisa dikembalikan ke kondisi bersih |
| 10 | C | FakeNet-NG mensimulasikan layanan jaringan untuk analisis perilaku malware |
| 11 | C | Path contains \Run mendeteksi akses ke registry Run keys untuk persistensi |
| 12 | D | WMI Event Subscription menggunakan repositori WMI untuk persistensi berbasis event |
| 13 | B | Beaconing adalah pola komunikasi periodik malware ke server C2 |
| 14 | C | DGA menghasilkan nama domain secara algoritmik untuk komunikasi C2 |
| 15 | B | DNS tunneling ditandai subdomain panjang berisi data ter-encode (base64/hex) |
| 16 | C | windows.malfind dirancang khusus mendeteksi kode injeksi dan halaman memori RWX |
| 17 | C | svchost.exe yang sah selalu berada di bawah services.exe; induk explorer.exe = mencurigakan |
| 18 | C | Anti-VM mendeteksi artefak virtualisasi untuk menghindari analisis |
| 19 | D | TTP berada di puncak Pyramid of Pain β paling sulit diubah penyerang |
| 20 | C | Registry Run Keys (T1547.001) termasuk taktik Persistence (TA0003) |
| Aspek | Analisis Malware | Forensik Malware |
|---|---|---|
| Tujuan | Memahami fungsi malware | Mendukung investigasi hukum |
| Fokus | Reverse engineering | Rantai bukti & dokumentasi formal |
| Keluaran | Laporan teknis internal | Laporan forensik admissible |
| Penanganan bukti | Tidak ketat | Wajib mengikuti prosedur preservasi |
Dalam konteks militer, hasil forensik malware dapat digunakan sebagai bukti di tribunal militer dan mendukung atribusi serangan untuk keperluan intelijen.
| Metode | Artefak Forensik |
|---|---|
| Email phishing | Header email, metadata lampiran, log SMTP |
| Drive-by download | Cache browser, riwayat unduhan |
| USB/media lepas | Autorun.inf, log SetupAPI, riwayat registry USB |
| Watering hole | Riwayat browser, log DNS |
| Rantai pasokan | Log instalasi, ketidakcocokan hash, anomali tanda tangan digital |
Analisis statis = teknik memeriksa malware TANPA mengeksekusinya.
Kelebihan: Aman (malware tidak dijalankan), gambaran menyeluruh kemampuan, mengidentifikasi URL/IP/string, mengungkap API calls.
Keterbatasan: Gagal terhadap obfuskasi/packing, tidak melihat perilaku runtime, string terenkripsi tersembunyi, malware polimorfik mengubah signature.
Entropy mengukur keacakan data pada skala 0-8.
| Rentang | Interpretasi |
|---|---|
| 0β4 | Teks/data normal |
| 4β6 | Executable normal |
| 6β7 | Terkompresi |
| 7β8 | Terenkripsi/packed β MENCURIGAKAN |
File packed juga biasanya hanya memiliki sedikit impor (LoadLibraryA, GetProcAddress, VirtualAlloc) karena impor asli tersembunyi di dalam data packed.
Prosedur sandbox:
Isolasi penting karena: mencegah penyebaran ke jaringan produksi, mencegah pengiriman data curian, mencegah pengunduhan payload tambahan.
HKLM\...\Run β eksekusi saat login. Deteksi: Autoruns, Registry Explorer.HKLM\SYSTEM\...\Services β eksekusi saat boot. Deteksi: sc query, Volatility svcscan.%AppData%\...\Startup. Deteksi: pemeriksaan langsung folder.Beaconing biasa: interval tetap dan konsisten (300s, 300s, 300s). Mudah dideteksi karena pola sangat reguler.
Beaconing dengan jitter: interval bervariasi (285s, 312s, 298s). Jitter menambahkan deviasi acak dari interval dasar.
Jitter menyulitkan deteksi karena: pola tidak lagi periodik sempurna, menyerupai lalu lintas pengguna normal, IDS berbasis pola gagal mendeteksi, memerlukan analisis statistik jangka panjang.
DGA = malware menghasilkan ratusan nama domain secara algoritmik (hash tanggal + seed) sebagai saluran C2.
Cara kerja: Malware membuat ratusan domain per hari β query DNS ke semua β sebagian besar NXDOMAIN β operator hanya mendaftarkan 1-2 domain aktif.
Deteksi: (1) Entropy domain tinggi (karakter acak), (2) Rasio NXDOMAIN tinggi dari satu host, (3) Volume query DNS anomali, (4) Domain tidak mengandung kata bermakna.
Forensik memori kritis karena informasi berikut HANYA ada di RAM:
| Aspek | Injeksi Proses | Process Hollowing |
|---|---|---|
| Mekanisme | Sisipkan kode ke proses berjalan | Ganti kode proses yang di-suspend |
| Kode asli | Tetap ada | Di-unmap dan diganti |
| API | OpenProcess β VirtualAllocEx β WriteProcessMemory β CreateRemoteThread | CreateProcess(SUSPENDED) β NtUnmapViewOfSection β WriteProcessMemory β ResumeThread |
Deteksi Volatility: windows.malfind mendeteksi halaman memori RWX. Process hollowing juga teridentifikasi dari ketidakcocokan antara image di disk dan kode di memori.
DNS Tunneling: data di-encode (base64/hex) lalu disisipkan sebagai subdomain dalam query DNS. Contoh: SGVsbG8=.data.evil-c2.com. Server DNS penyerang mendecode subdomain dan mengirim perintah balik via respons DNS (TXT record).
Keuntungan: DNS biasanya diizinkan firewall dan sulit diblokir.
Deteksi: (1) Subdomain sangat panjang, (2) Entropy subdomain tinggi, (3) Volume query anomali, (4) TXT record berlebihan, (5) Payload respons DNS besar.
Contoh IOC malware βMilRatβ pada jaringan Kodam:
| Tipe IOC | Nilai | MITRE ATT&CK |
|---|---|---|
| Hash SHA256 | a1b2c3... (binary) |
β |
| Nama file | svc_update.exe |
T1036.005 (Penyamaran) |
| IP C2 | 103.45.67.89 |
T1071.001 (Protokol Web) |
| Domain C2 | update-svc[.]net |
T1071.001 |
| Registry | HKLM\...\Run\SvcUpdate |
T1547.001 (Registry Run Keys) |
| Scheduled Task | SystemHealthCheck |
T1053.005 (Tugas Terjadwal) |
| Proses terinjeksi | lsass.exe (RWX) |
T1055 (Injeksi Proses) |
| Pola DGA | [a-f0-9]{12}\.net |
T1568.002 (DGA) |
Strategi bertahap:
1a. Timeline (15 poin):
| Waktu | Kejadian | Tahap Kill Chain |
|---|---|---|
| Jumat sore | Personel membuka email phishing | Delivery |
| Jumat sore | Lampiran mengeksekusi dropper | Exploitation |
| Jumat malam | Koneksi keluar ke 185.xx.xx.xx:443 | C2 |
| JumatβMinggu | Reconnaissance internal, lateral movement | Actions (persiapan) |
| Senin 02:15 | Enkripsi file massal di luar jam kerja | Actions (eksekusi) |
| Senin pagi | Personel menemukan ransom note | Deteksi |
1b. Urutan volatilitas (15 poin):
Khusus ransomware: jika sistem di-reboot, kunci enkripsi hilang dari memori dan file tidak dapat didekripsi.
1c. Analisis statis (15 poin):
1d. Analisis dinamis (15 poin):
Jalankan dalam sandbox terisolasi dengan ProcMon + FakeNet-NG:
vssadmin delete shadows1e. Rekomendasi mitigasi (10 poin):
2a. Anomali pohon proses (15 poin):
2b. Pola C2 (15 poin):
2c. Analisis svc_update.exe (15 poin):
Sangat mencurigakan karena: (1) entropy 7,6 = packed, (2) hanya 3 impor = impor asli tersembunyi, (3) waktu kompilasi masa depan = timestomping, (4) tidak ada string terbaca = terobfuskasi total, (5) 15 indikator mencurigakan PEStudio.
Langkah selanjutnya: Identifikasi packer β coba unpack β jika gagal, analisis dinamis di sandbox anti-VM β dump memori saat runtime β analisis kode ter-unpack.
2d. Pemetaan MITRE ATT&CK (15 poin):
| Temuan | Taktik | Teknik |
|---|---|---|
| Penyamaran sebagai svchost | Defense Evasion | T1036.005 Penyamaran |
| Binary packed (entropy 7,6) | Defense Evasion | T1027.002 Software Packing |
| Timestamp masa depan | Defense Evasion | T1070.006 Timestomping |
| Registry Run key | Persistence | T1547.001 Registry Run Keys |
| Scheduled Task | Persistence | T1053.005 Tugas Terjadwal |
| Windows Service | Persistence | T1543.003 Layanan Windows |
| Injeksi ke lsass.exe | Credential Access | T1003.001 Memori LSASS |
| C2 HTTPS port 8443 | C2 | T1071.001 Protokol Web |
| Domain DGA | C2 | T1568.002 DGA |
2e. Rencana remediasi (10 poin):
Mengapa harus simultan: jika hanya satu persistensi dihapus, malware akan memulihkan diri dari mekanisme lain yang masih aktif (misal: hapus registry β scheduled task masih jalan β malware buat ulang registry).
Langkah simultan:
This repository is licensed under the Creative Commons Attribution 4.0 International (CC BY 4.0).
Commercial use is permitted, provided attribution is given to the author.
Β© 2026 Anindito