ABSTRAK Pengemas kode biner umumnya digunakan untuk melindungi kode asli di dalam
kode biner yang dapat dieksekusi sehingga terdeteksi sebagai kode berbahaya oleh
perangkat lunak anti-malware. Berbagai metode unpacking packed binary executable
telah dipelajari secara ekstensif, beberapa pendekatan unpacking telah diajukan.
Beberapa solusi ini tergantung pada berbagai asumsi, yang dapat membatasi
keefektifannya. Metode baru teknik analisis memori berbasis flux diusulkan untuk
menentukan akhir fungsi pembongkaran untuk memungkinkan ekstraksi kode
tersembunyi dari kode biner yang dapat dikemas. Hasil penelitian menunjukkan
bahwa metode kami memberikan kinerja yang lebih baik daripada metoda sebelumnya
dalam mengekstrak kode tersembunyi dari packed binary executable. Khususnya
pada packed benign executable menghasilkan nilai similarity rata-rata mencapai
92% bila dibandingkan dengan benign executable original sedangkan 70% sampel
malware berhasil diekstraksi dan terdeteksi sebagai unpacked.
ABSTRACTBinary packer has been commonly used to protect the original code inside the binaryexecutables being detected as malicious code by anti-malware software. Variousmethods of unpacking packed binary executables have been extensively studied,several unpacking approaches have been proposed. Some of these solutions dependson various assumptions, which may limit their effectiveness. A new method offlux-based memory analysis technique is proposed to determine the end of unpackingroutine to allow hidden code extraction from the packed binary executables. Ourexperiments show that our method provides better performance than previous worksin extracting the hidden code from the packed binary executable. In particular, experimentson packed benign executable exhibit an average of 92% on similaritycompared with the original benign executable while 70% of extracted hidden codefrom malware samples detected as unpacked.