Universitas Airlangga Official Website

Sistem Deteksi Malware untuk Windows Berbasis System Call Sequences

Serangan malware semakin meningkat dalam beberapa tahun terakhir, menimbulkan risiko keamanan yang parah dan mengakibatkan kerugian finansial yang signifikan. Kemampuan untuk mengklasifikasikan malware dengan cepat dan andal sangat penting bagi keamanan siber karena varian malware yang tumbuh secara eksponensial. Peran kecerdasan buatan memainkan peran penting dalam industri keamanan siber. Baru-baru ini, di bidang deteksi malware, teknik pembelajaran mendalam mendapat lebih banyak perhatian daripada teknik pembelajaran mesin karena kompleksitas perilakunya. Karena teknik pembelajaran mendalam memiliki kinerja yang lebih baik dibandingkan teknik pembelajaran mesin dalam hal akurasi dan sangat cocok untuk data dalam jumlah besar. Atribut masukan untuk model yang diusulkan adalah urutan panggilan sistem berbasis windows yang dikumpulkan dari proyek deteksi mal NT. Dalam karya ini, teknik pembelajaran mendalam tanpa pengawasan yang digunakan untuk klasifikasi teks yaitu autoencoder LSTM dan kinerja model yang diusulkan dibandingkan dengan metode DL yang ada seperti CNN, RNN dan LSTM dengan parameter kinerja akurasi, presisi, perolehan, dan pengukuran F1.

Metode Analisa

Penelitian ini dilakukan dengan modul-modul yang ada pada solusi yang diusulkan terdiri dari tahap pengumpulan data, tahap preprocessing data, tahap reduksi dimensi, tahap klasifikasi dan terakhir evaluasi. Penyiapan eksperimental untuk kerangka deteksi malware yang diusulkan ini telah dilakukan menggunakan python versi 3.7 bersama dengan tensorflow sebagai proses backend. Model telah diuji dan dievaluasi pada sistem operasi windows 10 dengan RAM 4GB pada frekuensi kecepatan CPU 1,23Ghz. Akurasi, presisi, perolehan kembali, dan pengukuran F1 digunakan untuk mengevaluasi performa model yang disarankan.

Dataset yang digunakan untuk pekerjaan ini diambil dari proyek bernama Ntmaldetect. Kumpulan data terdiri dari panggilan sistem API yang diekstraksi dari file format PE berbasis windows. Basis data ini mencakup sampel normal dan berbahaya yang ditempatkan di folder terpisah. Dataset ini memiliki 73 file jinak dan 152 file malware. Semua panggilan sistem ditempatkan dalam bentuk urutan teks di file .txt. Gambar 2 dan 3 adalah contoh representasi kata cloud untuk file jinak dan juga file malware. ‘NtQueryVirtualMemory’ adalah panggilan sistem kemunculan maksimum dalam file berbahaya, sedangkan ‘NtProtectVirtualMemory’ adalah panggilan sistem kemunculan maksimum dalam file berbahaya. Dalam cloud dua kata ini, dua panggilan sistem yang terjadi maksimum 100 telah diberikan. Berdasarkan ukuran teks, frekuensinya dapat ditentukan. Ukuran teks yang lebih besar menunjukkan tingkat pengulangan yang tinggi dan ukuran teksnya mengecil secara bertahap berdasarkan frekuensinya

Implementasi dan Hasil

Penelitian ini mengeksplorasi empat teknik pembelajaran mendalam yang diterapkan untuk desain kerangka deteksi malware. Model ini telah dievaluasi terhadap kumpulan data malware dalam jumlah yang sangat kecil. Jadi, algoritme yang berkinerja paling baik seperti LSTM dan RNN menghasilkan tingkat deteksi paling sedikit jika dibandingkan dengan teknik pembelajaran mendalam lainnya. Dalam hal ini, pengklasifikasi tanpa pengawasan yaitu autoencoder LSTM berada pada posisi terbaik dalam hal tingkat deteksi. Itu mampu memberikan kinerja yang lebih baik bahkan untuk kumpulan data yang lebih kecil. Di sini atribut masukan yang paling signifikan seperti panggilan sistem berbasis API telah dipertimbangkan untuk merancang kerangka deteksi malware. Pekerjaan ini dapat lebih ditingkatkan dengan menggabungkan serangkaian fitur berbasis dinamis yang berbeda yang diekstraksi dari sampel malware. Selain itu, model ini juga dapat disempurnakan dengan melakukan klasifikasi multilabel. Penyelidikan klasifikasi keluarga malware memberikan lebih banyak wawasan tentang varian malware baru untuk proses analisis lebih lanjut.

Penulis: Prisma Megantoro, ST. MEng.

Informasi detail dari riset ini dapat dilihat pada tulisan kami di:

https://ojie.um.edu.my/index.php/MJCS/article/view/40417

[1]      J. Ragaventhiran, P. Vigneshwaran, M. M. Kodabagi, S. T. Ahmed, P. Ramadoss, and P. Megantoro, “an Unsupervised Malware Detection System for Windows Based System Call Sequences,” Malaysian J. Comput. Sci., vol. 2022, no. SpecialIssue, pp. 79–92, 2022, doi: 10.22452/mjcs.sp2022no2.7.