D4 Rekayasa Keamanan Siber
Permanent URI for this collectionhttps://repository.polibatam.ac.id/handle/PL029/1769
Browse
Item ANALISIS HYBRID RANSOMWARE LOCKBIT 3.0 UNTUK PENCEGAHAN SERANGAN PADA WINDOWS 10 DAN 11(2025-08-06) Syaputra, Januardi; NelmiawatiLockBit 3.0 adalah salah satu varian ransomware yang menjadi ancaman signifikan dalam lanskap keamanan siber. Penelitian ini dilakukan untuk melihat perilaku ransomware dalam menginfeksi sistem operasi Windows 10 dan 11, serta memberikan saran pencegahan berdasarkan hasil analisis. Penelitian dimulai dengan studi literatur terkait metode infeksi ransomware. Selanjutnya, dibangun lingkungan pengujian yang aman menggunakan virtual machine. Analisis statis dilakukan tanpa mengeksekusi ransomware untuk melihat struktur file dan karakteristik malware, sementara analisis dinamis dilakukan dengan mengeksekusi ransomware di lingkungan isolasi untuk mengamati perilakunya secara langsung. Hasil analisis menunjukkan bahwa tidak terdapat perbedaan signifikan antara respons sistem operasi Windows 10 dan 11 terhadap serangan LockBit 3.0. Hal ini disebabkan oleh kondisi pengujian yang mengharuskan antivirus dinonaktifkan agar ransomware dapat dijalankan, sehingga fitur proteksi bawaan dari kedua sistem tidak dapat berfungsi secara optimal. Selain itu, hasil analisis juga menghasilkan beberapa saran pencegahan terhadap ransomware LockBit 3.0.Item Analisis Hybrid Untuk Deteksi Dan Pencegahan Serangan Malware Qakbot V4 Pada Windows 10(2025-05-22) Tampubolon, Yehezkiel; NelmiawatiSeiring dengan meningkatnya ancaman malware yang menargetkan sistem dan data sensitif, Qakbot, sebuah banking trojan, menjadi ancaman serius yang dapat mencuri data melalui infiltrasi tersembunyi. Penelitian ini bertujuan mengembangkan YARA Rules untuk mendeteksi dan mencegah penyebaran Qakbot. Dengan pendekatan hybrid analysis yang menggabungkan analisis statis dan dinamis, penelitian ini memberikan pemahaman lebih komprehensif mengenai perilaku malware. Analisis dilakukan di lingkungan isolasi berbasis Flare-VM, menggunakan alat seperti Pe Studio, Process Monitor, dan Wireshark, untuk mempelajari karakteristik Qakbot secara aman. Hasil analisis menghasilkan Indicators of Compromise (IoC) dan pola perilaku yang mendalam, yang menjadi dasar penyusunan YARA Rules baru yang dirancang untuk mendeteksi varian Qakbot yang sebelumnya tidak terdeteksi oleh sistem konvensional. Aturan ini diimplementasikan pada sistem Intrusion Detection and Prevention System (IDPS) Suricata untuk mendeteksi dan mencegah infeksi Qakbot secara real-time.Item Analisis Teknik Obfuscation Terhadap ModSecurity Dalam Mencegah Serangan Cross-Site Scripting (XSS) dan SQL Injection(Politeknik Negeri Batam, 2025-06-26) Dealova, Kessy; NelmiawatiPenggunaan Internet terus meningkat setiap tahunnya. Hal ini dibuktikan dengan persentase pengguna internet di Indonesia yang mencapai 79,50% pada tahun 2024. Internet memberikan berbagai kemudahan dalam menyelesaikan pekerjaan. Namun, aspek keamanan menjadi hal yang tidak dapat diabaikan, terutama dengan meningkatnya celah keamanan pada platform web. Salah satu bentuk ancaman yang umum ditemukan pada web adalah Cross-Site Scripting (XSS) dan SQL Injection. Berdasarkan laporan OWASP Top 10, kedua serangan ini tercatat pada daftar tahun 2017 dan kembali muncul dalam versi tahun 2021, yang menunjukkan bahwa ancaman tersebut masih relevan hingga saat ini. Bahkan pada Juni 2024, ditemukan kerentanan XSS dan SQL Injection pada salah satu perusahaan, PT XYZ. Salah satu upaya mitigasi terhadap serangan ini adalah penggunaan Web Application Firewall (WAF), seperti ModSecurity, yang dapat melindungi situs web dari eksploitasi kerentanan. Akan tetapi, berdasarkan penelitian sebelumnya, terdapat celah pada versi lama ModSecurity yang dapat ditembus menggunakan teknik obfuscation sederhana. Penelitian ini bertujuan untuk menganalisis efektivitas aturan bawaan ModSecurity Core Rule Set (CRS) versi 4.7 dalam menghadapi payload XSS dan SQL Injection berjenis polyglot obfuscation, yaitu teknik pengaburan karakter yang kompleks untuk menghindari deteksi WAF. Penelitian dilakukan dengan metode eksperimental. Kontribusi dari penelitian ini adalah memberikan analisis terhadap ketahanan ModSecurity terhadap serangan obfuskasi polyglot. Hasil penelitian menunjukkan bahwa seluruh payload berhasil dideteksi dan diblokir oleh ModSecurity dengan respon HTTP 403. Hal ini membuktikan bahwa aturan bawaan CRS 4.7 telah mampu memberikan perlindungan yang efektif terhadap ancaman XSS dan SQL Injection.