ANALISIS REVERSE ENGINEERING MALWARE WINRAR SFX MENGGUNAKAN GHIDRA UNTUK DETEKSI TEKNIK OBFUSCATION DAN UAC BYPASS

Authors

  • Rosmiati Institut Teknologi Bacharuddin Jusuf Habibie
  • Muh. Ikhsan Amar Institut Teknologi Bacharuddin Jusuf Habibie
  • Muhammad Arham Arsyad Institut Teknologi Bacharuddin Jusuf Habibie

DOI:

https://doi.org/10.24252/instek.v10i2.60503

Keywords:

Malware, Reverse Engineering, Analisis Statis, Ghidra, Keamanan Siber

Abstract

Ancaman malware yang semakin kompleks dan sulit dideteksi menuntut pendekatan analisis yang lebih mendalam dalam keamanan siber. Penelitian ini bertujuan untuk menganalisis efektivitas penerapan reverse engineering berbasis analisis statis dalam mendeteksi dan mengklasifikasikan malware. Parameter keberhasilan analisis diukur melalui kemampuan mengidentifikasi struktur PE abnormal, deteksi API mencurigakan, indikasi teknik evasion, serta klasifikasi tingkat ancaman (threat level). Sampel malware diperoleh dari platform MalwareBazaar dan dianalisis menggunakan PE Studio, Detect It Easy, Strings, dan Ghidra. Tahapan penelitian meliputi ekstraksi metadata, identifikasi API call, disassembly, serta deteksi teknik packing dan obfuscation. Hasil analisis menunjukkan bahwa malware menyamarkan diri sebagai aplikasi sah (WinRAR SFX), menggunakan command-line injection, bypass UAC, dan teknik obfuscation lanjutan untuk menghindari deteksi. Ditemukan pula indikasi teknik evasif seperti anti-debugging dan komunikasi antar-proses melalui shared memory. Berdasarkan parameter keberhasilan tersebut, pendekatan analisis statis dengan Ghidra terbukti mampu mengungkap pola perilaku malware tingkat menengah secara efektif. Temuan ini menegaskan pentingnya reverse engineering dalam mendeteksi ancaman malware sejak tahap awal tanpa perlu menjalankan kode berbahaya.

Downloads

Download data is not yet available.

References

[1] Patria Nezar et al., “Pembangunan Digital Indonesia,” Indonesia, Aug. 2024.

[2] M. Hazri, “Analisis Malware PlasmaRAT dengan Metode Reverse Engineering,” J. Rekayasa Teknol. Inf. JURTI, vol. 4, no. 2, p. 192, Nov. 2020, doi: 10.30872/jurti.v4i2.4131.

[3] M. R. T. Hidayat, N. Widiyasono, and R. Gunawan, “OPTIMASI DETEKSI MALWARE PADA SIEM WAZUH MELALUI INTEGRASI CYBER THREAT INTELLIGENCE DENGAN MISP DAN DFIR-IRIS,” J. Inform. Dan Tek. Elektro Terap., vol. 13, no. 1, Jan. 2025, doi: 10.23960/jitet.v13i1.5686.

[4] H. N. Aditya, N. Widiyasono, and A. Rahmatulloh, “Analisis Malware Aquvaprn.exe Untuk Investigasi Sistem Operasi Dengan Metode Memory Forensics,” J. Tek. Inform. Dan Sist. Inf., vol. 10, no. 2, pp. 161–172, Aug. 2024, doi: 10.28932/jutisi.v10i2.6562.

[5] A. R. Damanik, H. B. Seta, and T. Theresiawati, “ANALISIS TROJAN DAN SPYWARE MENGGUNAKAN METODE HYBRID ANALYSIS,” J. Ilm. Matrik, vol. 25, no. 1, pp. 89–97, May 2023, doi: 10.33557/jurnalmatrik.v25i1.2327.

[6] SATRIO PANGARSO WISANGGENI, “Siapa Itu Brain Cipher, Operator Serangan ”Ransomware” PDN?,” https://www.kompas.id/baca/investigasi/2024/07/03/siapa-itu-brain-cipher-operator-serangan-ransomware-pdn, July 03, 2024.

[7] N. H. IQBAL BASYARI, “BKN Diduga Diretas, Peretas Tawarkan Data ASN Rp 160 Juta,” https://www.kompas.id/baca/polhuk/2024/08/11/bkn-diduga-diretas-peretas-tawarkan-data-asn-rp-160-juta, Aug. 11, 2024.

[8] A. Damodaran, F. Di Troia, V. A. Corrado, T. H. Austin, and M. Stamp, “A Comparison of Static, Dynamic, and Hybrid Analysis for Malware Detection,” Mar. 2022, doi: 10.1007/s11416-015-0261-z.

[9] Y. Kamalrul Bin Mohamed Yunus and S. Bin Ngah, “Review of Hybrid Analysis Technique for Malware Detection,” in IOP Conference Series: Materials Science and Engineering, Institute of Physics Publishing, June 2020. doi: 10.1088/1757-899X/769/1/012075.

[10] I. Gede Adnyana, P. Gede, S. Cipta Nugraha, B. Rahmat, and A. Nugroho, “Reverse Engineering for Static Analysis of Android Malware in Instant Messaging Apps,” Archit. High Perform. Comput., vol. 6, no. 3, 2024, doi: 10.47709/cnapc.v6i3.4417.

[11] K. Shaukat, S. Luo, and V. Varadharajan, “A novel deep learning-based approach for malware detection,” Eng. Appl. Artif. Intell., vol. 122, June 2023, doi: 10.1016/j.engappai.2023.106030.

[12] R. Jusoh, A. Firdaus, S. Anwar, M. Z. Osman, M. F. Darmawan, and M. F. A. Razak, “Malware Detection Using Static Analysis in Android: a review of FeCO (Features, Classification, and Obfuscation),” PeerJ Comput. Sci., vol. 7, pp. 1–54, 2021, doi: 10.7717/peerj-cs.522.

[13] Muhammad Taseer Suleman, “Malware Detection and Analysis Using Reverse Engineering,” Int. J. Electron. Crime Investig., vol. 8, no. 1, pp. 109–123, Mar. 2024, doi: 10.54692/ijeci.2024.0801191.

[14] A. Amiruddin, P. N. H. Suryani, S. D. Santoso, and M. Y. B. Setiadji, “Utilizing Reverse Engineering Technique for A Malware Analysis Model,” Sci. J. Inform., vol. 8, no. 2, pp. 222–229, Nov. 2021, doi: 10.15294/sji.v8i2.24755.

[15] E. Tansen and D. W. Nurdiarto, “Analisis dan Deteksi Malware dengan Metode Hybrid Analysis Menggunakan Framework MOBSF,” J. Teknol. Inf., vol. 4, no. 2, pp. 191–201, Dec. 2020, doi: 10.36294/jurti.v4i2.1338.

[16] Nur Widiyasono, Siti Rahayu Selamat, Angga Sinjaya, Rianto, Randi Rizal, and Mugi Praseptiawan, “Investigation of Malware Redline Stealer Using Static and Dynamic Analysis Method Forensic,” J. Adv. Res. Appl. Sci. Eng. Technol., vol. 48, no. 2, pp. 49–62, July 2024, doi: 10.37934/araset.48.2.4962.

Downloads

Published

2025-10-31

How to Cite

[1]
Rosmiati, Muh. Ikhsan Amar, and Muhammad Arham Arsyad, “ANALISIS REVERSE ENGINEERING MALWARE WINRAR SFX MENGGUNAKAN GHIDRA UNTUK DETEKSI TEKNIK OBFUSCATION DAN UAC BYPASS”, INSTEK, vol. 10, no. 2, pp. 507–517, Oct. 2025.

Issue

Section

Volume 10 Nomor 2 Oktober Tahun 2025