Analisis Pola Dan Dampak Serangan Cryptojacking Dengan Menggunakan Pendekatan Dynamic Analysis

Nur Widiyasono, Aldy Putra Aldya, Rifan Renanda Ardhian

Abstract


Miners” bekerja untuk memecahkan masalah matematika yang kompleks untuk menghasilkan pendapatan dalam bentuk mata uang digital, seperti Bitcoin, Ethereum, Monero, dan lainnya. Proses mining ini membutuhkan perangkat keras yang serius dan sumber daya CPU yang signifikan untuk menciptakan cryptocurrency. Cryptojacking salah satu alat penambangan mata uang digital secara illegal. Cryptojacking dapat memberikan return yang lebih substansial bagi penyerang.Cryptominer jenis ini tidak terlalu membahayakan secara langsung kepada para korbannya, tetapi hanya saja menggunakan akses illegal ke komputer korban dan menggunakan sumber daya korban untuk menambang crypto. Metode yang digunakan adalah dynamic analysis. Dinamic Analysis adalah mencari informasi atau sampel mengenai malware dengan cara menjalankannya. Dengan metode ini dapat terlihat “perilaku” dari malware tersebut sehingga selanjutnya dapat dianalisa dampak yang terjadi. Pengujian malware ini dilakukan dengan 2 cara yaitu pengujian pertama dilakukan dengan javascript injection pada jaringan lokal yang sama dengan korban yaitu wifi publik dan pengujian kedua dengan mengakses website yang terindikasi skrip cryptojacking. Berdasarkan hasil analisis menggunakan dynamic analysis dimana cryptojacking dapat menginfeksi langsung ke website atau melalui jaringan local dengan javascript injection, jika website telah terinfeksi cryptojacking maka pengunjung dari website tersebut akan menjadi korban dan terjadi penambangan tersembunyi yang akan memakan sumber daya korban dan cryptojacking operator dalang dibalik website yang terinfeksi akan menerima keuntungan dalam bentuk mata uang digital dari hasil cryptojacking ini

Keywords


computer; computer security; network

Full Text:

PDF

References


M. Musch, C. Wressnegger, M. Johns and K. Rieck, “Web-based Cryptojacking in the Wild,” 2018.

G. Hong, Z. Yang, S. Yang, L. Zhang, Y. Nan, Z. Zhang, M. Yang, Y. Zhang, Z. Qian and H. Duan, “How You Get Shot in the Back: A Systematical Study about Cryptojacking in the Real World,” 2018.

M. Saad, A. Khormali and A. Mohaisen, “End-to-End Analysis of In-Browser Cryptojacking,” 2018.

S. Eskandari, A. Leoutsarakos, T. Mursch and J. Clark, “A first look at browser-based cryptojacking,” 2018.

U. Dolly, V. Mehra and V. Vinod, “Basic survey on Malware Analysis Tools and Techniques,” International Journal on Computational Sciences & Applications (IJCSA), 2014.

C. Curtsinger, B. Livshits, B. Zorn and C. Seifert, “ZOZZLE: Fast and Precise In-Browser JavaScript Malware Detection,” 2011.

A. Zimba, Z. Wang and M. Mulenga, “Cryptojacking injection: A paradigm shift to cryptocurrency-based web-centric internet attacks,” 2019.

D. Septiana, N. Widiyasono and H. Mubarok, “Investigasi Serangan Malware Njrat Pada PC,” Jurnal Edukasi dan Penelitian Informatika (JEPIN), 2016.

T. P. Setia, N. Widiyasono and A. P. Aldya, “Analysis Malware Flawed Ammyy RAT Dengan Metode Reverse Engineering,” Jurnal Informatika: Jurnal Pengembangan IT (JPIT), vol. III, pp. 1-9, 2018.

J. Bonneau, A. Miller, J. Clark, A. Narayanan, J. A. Kroll and E. W. Felten, “SoK: Research Perspectives and Challenges for Bitcoin and Cryptocurrencies,” 2015.

Z. Cheng, T. Schmidt, G. Liu and R. Domer, “Thread- and Data-Level Parallel Simulation in SystemC, a Bitcoin Miner Case Study,” 2018.




DOI: https://doi.org/10.24114/cess.v6i1.20008

Article Metrics

Abstract view : 454 times
PDF - 658 times

Refbacks

  • There are currently no refbacks.


Creative Commons License
This work is licensed under a Creative Commons Attribution 4.0 International License.

CESS (Journal of Computer Engineering, System and Science)

Creative Commons License
CESS (Journal of Computer Engineering, System and Science) is licensed under a Creative Commons Attribution 4.0 International License