Analisis Forensik Jaringan terhadap Squirrelwaffle dengan Cobalt Strike: Menggunakan Metode NIST
DOI:
https://doi.org/10.64163/jochac.v3i1.37Keywords:
Forensik Jaringan, Squirrelwaffle, Analisis Malware, Cobalt Strike, NIST SP 800-86Abstract
Analisis forensik jaringan terhadap malware Squirrelwaffle yang menggunakan Cobalt Strike sebagai alat penyerangan telah dilakukan dengan mengacu pada kerangka kerja NIST. Penelitian ini bertujuan untuk mengidentifikasi tahapan serangan, teknik yang digunakan, serta artefak digital yang ditinggalkan oleh malware tersebut. Melalui analisis mendalam terhadap data jaringan, log sistem, dan file yang terinfeksi, penelitian ini berhasil mengungkap indikator kompromi (IoC) yang khas dari Squirrelwaffle dan Cobalt Strike. Hasil penelitian ini diharapkan dapat memberikan kontribusi dalam meningkatkan deteksi dan respons terhadap ancaman siber yang serupa.References
Casey, E. (2011). Digital Forensics and Cyber Crime. Elsevier.
Huntress Labs. (2021). Analysis of Squirrelwaffle Malware Campaigns.
McAfee. (2022). Threat Report: Squirrelwaffle and Emerging Malware Trends.
Mandiant. (2022). Understanding the Use of Cobalt Strike in Cyber Attacks.
Talos Intelligence. (2022). Cyber Threat Analysis: Squirrelwaffle and Cobalt Strike.
Unit 42 Palo Alto Networks. (2023). Ransomware Threat Report.
NIST SP 800-86. (2006). Guide to Integrating Forensic Techniques into Incident Response.
VirusTotal. (2023). Threat Intelligence and Malware Detection Services.
Orebaugh, A., Ramirez, G., & Beale, J. (2006). Wireshark & Ethereal Network Protocol Analyzer Toolkit. Syngress.
SANS Institute. (2023). Advanced Network Forensics and Analysis.
Downloads
Published
How to Cite
Issue
Section
License
Copyright (c) 2025 Journal of Cyber Health and Computer

This work is licensed under a Creative Commons Attribution 4.0 International License.


