Analisis Pola Dan Dampak Serangan Cryptojacking Dengan Menggunakan Pendekatan Dynamic Analysis
DOI:
https://doi.org/10.24114/cess.v6i1.20008Keywords:
computer, computer security, networkAbstract
œMiners bekerja untuk memecahkan masalah matematika yang kompleks untuk menghasilkan pendapatan dalam bentuk mata uang digital, seperti Bitcoin, Ethereum, Monero, dan lainnya. Proses mining ini membutuhkan perangkat keras yang serius dan sumber daya CPU yang signifikan untuk menciptakan cryptocurrency. Cryptojacking salah satu alat penambangan mata uang digital secara illegal. Cryptojacking dapat memberikan return yang lebih substansial bagi penyerang.Cryptominer jenis ini tidak terlalu membahayakan secara langsung kepada para korbannya, tetapi hanya saja menggunakan akses illegal ke komputer korban dan menggunakan sumber daya korban untuk menambang crypto. Metode yang digunakan adalah dynamic analysis. Dinamic Analysis adalah mencari informasi atau sampel mengenai malware dengan cara menjalankannya. Dengan metode ini dapat terlihat œperilaku dari malware tersebut sehingga selanjutnya dapat dianalisa dampak yang terjadi. Pengujian malware ini dilakukan dengan 2 cara yaitu pengujian pertama dilakukan dengan javascript injection pada jaringan lokal yang sama dengan korban yaitu wifi publik dan pengujian kedua dengan mengakses website yang terindikasi skrip cryptojacking. Berdasarkan hasil analisis menggunakan dynamic analysis dimana cryptojacking dapat menginfeksi langsung ke website atau melalui jaringan local dengan javascript injection, jika website telah terinfeksi cryptojacking maka pengunjung dari website tersebut akan menjadi korban dan terjadi penambangan tersembunyi yang akan memakan sumber daya korban dan cryptojacking operator dalang dibalik website yang terinfeksi akan menerima keuntungan dalam bentuk mata uang digital dari hasil cryptojacking iniReferences
M. Musch, C. Wressnegger, M. Johns and K. Rieck, œWeb-based Cryptojacking in the Wild, 2018.
G. Hong, Z. Yang, S. Yang, L. Zhang, Y. Nan, Z. Zhang, M. Yang, Y. Zhang, Z. Qian and H. Duan, œHow You Get Shot in the Back: A Systematical Study about Cryptojacking in the Real World, 2018.
M. Saad, A. Khormali and A. Mohaisen, œEnd-to-End Analysis of In-Browser Cryptojacking, 2018.
S. Eskandari, A. Leoutsarakos, T. Mursch and J. Clark, œA first look at browser-based cryptojacking, 2018.
U. Dolly, V. Mehra and V. Vinod, œBasic survey on Malware Analysis Tools and Techniques, International Journal on Computational Sciences & Applications (IJCSA), 2014.
C. Curtsinger, B. Livshits, B. Zorn and C. Seifert, œZOZZLE: Fast and Precise In-Browser JavaScript Malware Detection, 2011.
A. Zimba, Z. Wang and M. Mulenga, œCryptojacking injection: A paradigm shift to cryptocurrency-based web-centric internet attacks, 2019.
D. Septiana, N. Widiyasono and H. Mubarok, œInvestigasi Serangan Malware Njrat Pada PC, Jurnal Edukasi dan Penelitian Informatika (JEPIN), 2016.
T. P. Setia, N. Widiyasono and A. P. Aldya, œAnalysis Malware Flawed Ammyy RAT Dengan Metode Reverse Engineering, Jurnal Informatika: Jurnal Pengembangan IT (JPIT), vol. III, pp. 1-9, 2018.
J. Bonneau, A. Miller, J. Clark, A. Narayanan, J. A. Kroll and E. W. Felten, œSoK: Research Perspectives and Challenges for Bitcoin and Cryptocurrencies, 2015.
Z. Cheng, T. Schmidt, G. Liu and R. Domer, œThread- and Data-Level Parallel Simulation in SystemC, a Bitcoin Miner Case Study, 2018.
Downloads
Published
Issue
Section
License
Copyright (c) 2021 CESS (Journal of Computer Engineering, System and Science)

This work is licensed under a Creative Commons Attribution 4.0 International License.