Analisis Cara Kerja Malware Ransomware Lookbit 3.0 Menggunakan Metode Statis dan Dinamis

Authors

  • I Putu Krisna Dharma Wiguna Universitas Bumigora, Mataram, Indonesia
  • Muhamad Azwar Universitas Bumigora, Mataram, Indonesia
  • Muhammad Innudin Universitas Bumigora, Mataram, Indonesia
  • Lilik Widyawati Universitas Bumigora, Mataram, Indonesia
  • Kurniadin Abd Latif Universitas Bumigora, Mataram, Indonesia

DOI:

https://doi.org/10.30812/corisindo.v1.5456

Keywords:

LookBit 3.0, Ransomware, Analisis Statis, Analisis Dinamis, Malware

Abstract

Perkembangan teknologi informasi turut meningkatkan risiko keamanan, salah satunya ancaman ransomware. Studi ini menganalisis cara kerja malware LookBit 3.0 melalui dua pendekatan: analisis statis menggunakan PeStudio, dan analisis dinamis dengan Any.Run. Analisis statis mengevaluasi entropi, struktur file, serta fungsi API, sementara analisis dinamis mengamati aktivitas runtime seperti perubahan registri, jaringan, dan file. LookBit 3.0 menunjukkan tingkat entropi tinggi, menyembunyikan file dalam sistem, dan memodifikasi pengaturan antarmuka serta browser. Meski tidak ditemukan koneksi ke server C2, malware ini menjalankan taktik dari kerangka MITRE ATT&CK seperti eskalasi hak akses, evasi, pengambilan kredensial, dan enkripsi data. Studi ini memberikan pemahaman mendalam tentang LookBit 3.0 sebagai dasar strategi mitigasi ransomware. 

References

[1] G. W. Wahidin, S. Syaifuddin, and Z. Sari, “Analisis Ransomware Wannacry Menggunakan Aplikasi Cuckoo Sandbox,” J. Repos., vol. 4, no. 1, pp. 83–94, 2022, doi: 10.22219/repositor.v4i1.1373.

[2] Naufal Zuhdi, “361 Juta Serangan Siber Masuk ke Indonesia Per Oktober 2023,” Media indonesia. [Online]. Available: https://mediaindonesia.com/teknologi/630255/361-juta-serangan-siber-masuk-ke-indonesia-per-oktober-2023#goog_rewarded

[3] Agnes Z. Yonatan, “Sektor Bisnis Paling Banyak Diserang Ransomware Global 2024,” GoodStats. [Online]. Available: http://goodstats.id/article/sektor-bisnis-paling-banyak-diserang-ransomware-global-2024-sySqT

[4] Brad Slavin, “Malware Analysis in ANY.RUN: The Ultimate Guide,” ANY RUN. Accessed: Mar. 26, 2025. [Online]. Available: https://any.run/cybersecurity-blog/authors/

[5] C. F. Fahriza, “Analisis Ransomware Secara Statis dan Dinamis Untuk Pemetaan Evolusi Ransomware Analisis Ransomware Secara Statis dan Dinamis Untuk Pemetaan Evolusi Ra nsomware,” 2022.

[6] D. Prayitno, “Systematic Literature Review: Implementasi Metode Statis Dan Dinamis Pada Analisa Malware,” Simetris, vol. 16, no. 2, pp. 53–57, 2022, [Online]. Available: https://www.sttrcepu.ac.id/jurnal/index.php/simetris/article/view/255%0Ahttps://www.sttrcepu.ac.id/jurnal/index.php/simetris/article/download/255/165

[7] Y. Ilhamdi and Y. N. Kunang, “Analisis Malware Pada Sistem Operasi Windows Menggunakan Teknik Forensik,” Bina Darma Conf. Comput. Sci., pp. 256–264, 2021, [Online]. Available: https://conference.binadarma.ac.id/index.php/BDCCS/article/view/2124

[8] Adenta Rubian Qiyas Syahwidi, S. Cahyono, and R. N. Yasa, “Analisis Aplikasi Cryptowallet Tiruan Terhadap Indikasi Android Malware,” Info Kripto, vol. 17, no. 1, pp. 23–31, 2023, doi: 10.56706/ik.v17i1.61.

[9] Microsoft, “Gambaran umum teknologi Akses Data dan Penyimpanan,” Microsoft. Accessed: Nov. 20, 2024. [Online]. Available: https://learn.microsoft.com

[10] MITRE, “ATT&CK Matrix for Enterprise,” MITRE. [Online]. Available: https://attack.mitre.org/

Downloads

Published

2025-09-19