Tools Analisa Statik

reverse engineering

Pada tulisan sebelumnya telah dibahas mengenai alat bantu yang digunakan untuk melakukan analisa malware. Hanya saja pada tulisan tersebut, baru sampai tools untuk melakukan analisa dinamis (behavioural). Sekarang akan saya lanjutkan pemaparan tentang tools analisa statik. Analisa statik berbeda dengan analisa dinamis. Pada analisa dinamis, malware dijalankan pada sebuah komputer yang telah dilengkapi beberapa tools analisa, kemudian diamati perilaku dan cara kerja malware. Sementara pada analisa statik, malware tidak dijalankan, melainkan dibongkar dan dipelajari source codenya. Beberapa tools yang sering digunakan pada analisa statik malware adalah:

IDA Pro dissassembler dan debugger yang cukup populer, terdapat versi Windows, Linux dan MacOS

Reverse Engineering Compiler: decompiler yang mampu mengembalikan aplikasi menjadi source dengan kode bahasa C

PE Explorer — dissassembler file exe dan dll

Windbg – aplikasi debugger windows

LiveKD : digunakan untuk dapat menjalankan windbg pada live sistem

DebugView : melakukan monitor debug output pada local sistem maupun remote sistem

Selain itu untuk melakukan analisa malware digunakan juga beberapa website yang menyediakan layanan analisa malware. Diantaranya pada link berikut:

Akana

Anubis

BitBlaze Malware Analysis Service

Comodo Automated Analysis System

Valkyrie

EUREKA Malware Analysis Internet Service

Joe Sandbox Document Analyzer

Malwr

MalwareViz

MASTIFF Online

VxStream Sandbox

ThreatExpert

ThreatTrack

ViCheck

VisualThreat

XecScan

Semoga bermanfaat!

Referensi

http://www.sans.org/reading-room/whitepapers/malicious/malware-analysis-introduction-2103

http://internetopenurla.blogspot.com/2010/10/intro-to-static-analysis-part-1.html

https://zeltser.com/mastering-4-stages-of-malware-analysis/

https://zeltser.com/automated-malware-analysis/

https://zeltser.com/malware-analysis-tool-frameworks/

 


Silahkan tuliskan tanggapan, kritik maupun saran