Search engine for discovering works of Art, research articles, and books related to Art and Culture
ShareThis
Javascript must be enabled to continue!

Analisa Metasploit Framework “msfvenom” Backdoor Trojan dan Fully Undetected (FUD) Trojan

View through CrossRef
Pengunaan teknologi informasi berupa penggunaan internet di Indonesia terus mengalami peningkatan sejak 2 dekade terakhir hingga 73,24% atau 202 juta jiwa dari 275.77 juta jiwa penduduk Indonesia. Penggunaan teknologi tersebut tidak lepas dari sebuah ancaman pengambilan informasi secara ilegal. Tingkat kejahatan cyber berjenis malware mencapai 14.235 serangan hingga bulan april 2023. Pada penelitian ini dilakukan pembuatan malware trojan menggunakan metasploit framework dengan memanfaatkan fungsi msfvenom dan Fully Undetected (FUD) Trojan menggunakan bahasa pemrograman python. Selanjutnya dilakukan pengujian source code FUD Trojan, pengujian keterdeteksian virus melalui virustotal.com. adapun hasil pengujian menunjukkan bahwa keterdeteksian virus paling sedikit yaitu 11 antivirus pada FUD Trojan pada file music.exe, sedangkan keterdeteksian antivirus paling banyak ada pada payload windows.dll sebanyak 56 antivirus. Sedangkan payload.js dan undangan.apk masing masing keterdeteksiannya sebanyak 35 dan 26 antivirus. (FUD) trojan yang memiliki payload FUD malware perlu diwaspadai dikarenakan tidak banyak antivirus yang mendeteksi jenis payload tersebut. jenis virus yang mampu mendeteksi malware tersebut adalah avira dan avg yang secara konsisten mampu mendeteksi 4 malware tersebut
Title: Analisa Metasploit Framework “msfvenom” Backdoor Trojan dan Fully Undetected (FUD) Trojan
Description:
Pengunaan teknologi informasi berupa penggunaan internet di Indonesia terus mengalami peningkatan sejak 2 dekade terakhir hingga 73,24% atau 202 juta jiwa dari 275.
77 juta jiwa penduduk Indonesia.
Penggunaan teknologi tersebut tidak lepas dari sebuah ancaman pengambilan informasi secara ilegal.
Tingkat kejahatan cyber berjenis malware mencapai 14.
235 serangan hingga bulan april 2023.
Pada penelitian ini dilakukan pembuatan malware trojan menggunakan metasploit framework dengan memanfaatkan fungsi msfvenom dan Fully Undetected (FUD) Trojan menggunakan bahasa pemrograman python.
Selanjutnya dilakukan pengujian source code FUD Trojan, pengujian keterdeteksian virus melalui virustotal.
com.
adapun hasil pengujian menunjukkan bahwa keterdeteksian virus paling sedikit yaitu 11 antivirus pada FUD Trojan pada file music.
exe, sedangkan keterdeteksian antivirus paling banyak ada pada payload windows.
dll sebanyak 56 antivirus.
Sedangkan payload.
js dan undangan.
apk masing masing keterdeteksiannya sebanyak 35 dan 26 antivirus.
(FUD) trojan yang memiliki payload FUD malware perlu diwaspadai dikarenakan tidak banyak antivirus yang mendeteksi jenis payload tersebut.
jenis virus yang mampu mendeteksi malware tersebut adalah avira dan avg yang secara konsisten mampu mendeteksi 4 malware tersebut.

Related Results

Backdoor DNFs
Backdoor DNFs
We introduce backdoor DNFs, as a tool to measure the theoretical hardness of CNF formulas. Like backdoor sets and backdoor trees, backdoor DNFs are defined relative to a tractable ...
CSP beyond tractable constraint languages
CSP beyond tractable constraint languages
AbstractThe constraint satisfaction problem (CSP) is among the most studied computational problems. While NP-hard, many tractable subproblems have been identified (Bulatov 2017, Zh...
Towards Robust Dual-Trigger Physical Backdoor Attacks against Multi-Object Tracking
Towards Robust Dual-Trigger Physical Backdoor Attacks against Multi-Object Tracking
In recent years, backdoor attacks have posed a significant threat to the security of deep models. Attackers can induce erroneous behavior in victim models through carefully designe...
Sub-Band Backdoor Attack in Remote Sensing Imagery
Sub-Band Backdoor Attack in Remote Sensing Imagery
Remote sensing datasets usually have a wide range of spatial and spectral resolutions. They provide unique advantages in surveillance systems, and many government organizations use...
IBD: An Interpretable Backdoor-Detection Method via Multivariate Interactions
IBD: An Interpretable Backdoor-Detection Method via Multivariate Interactions
Recent work has shown that deep neural networks are vulnerable to backdoor attacks. In comparison with the success of backdoor-attack methods, existing backdoor-defense methods fac...
Deteksi dan Mitigasi Serangan Backdoor Menggunakan Python Watchdog
Deteksi dan Mitigasi Serangan Backdoor Menggunakan Python Watchdog
The number of cyber attacks is increasing. This happens thoroughly, both at the international and national levels. Technology, techniques, and methods of carrying out cyber attacks...
A Stealthy Backdoor Attack for Code Models
A Stealthy Backdoor Attack for Code Models
Abstract Recent studies have shown that code models are susceptible to backdoor attacks. When injected with a backdoor, the victim code model can function normally on benig...
Financial Performance Analysis of Backdoor Listed Companies
Financial Performance Analysis of Backdoor Listed Companies
IPO listing threshold requirements are high, many enterprises have chosen to backdoor listing due to the restrictions of objective factors. In order to study the impact of backdoor...

Back to Top