MAKALAH RANSOMWARE TUGAS MATA KULIAH SISTEM KEAMANAN JARINGAN
OLEH : NAMA : CHAHYA CHAHYA PUTRA NUGRAHA NUGRAHA NPT
: 13.11.2563
KELAS : INSTRUMENTASI INSTRUMENTASI VIII
PRODI INSTRUMENTASI SEKOLAH TINGGI METEOROLOGI KLIMATOLOGI DAN GEOFISIKA JAKARTA 2015
DAFTAR ISI
HALAMAN JUDUL.................................................................................................. 1 DAFTAR ISI.............................................................................................................. 2
PENDAHULUAN...................................................................................................... 3 1.1 Laa! "#$a%a&'...................................................................................... 3 1.2 T()(a& P#&($*+a& Ma%a$a,.................................................................... -
PEM"AHASAN........................................................................................................ 6 2.1 D#*&*+* Ma$/a!#................................................................................... 6 2.2 D#*&*+* Ra&+/a!#............................................................................ 2.- J#&*+)#&*+ Ra&+/a!#........................................................................ 6 2.-.1 F*$#C4#! ..................................................................................... 6 2.-.2 L% .......................................................................................... 6 2.-.3 C!7$%#!................................................................................ 2.-.- CT" L%#!................................................................................. 2.5 P#&a&''($a&'a&.................................................................................... 2.6 P#&#'a,a&............................................................................................ 8
KESIMPULAN.......................................................................................................... 9
DAFTAR PUSTAKA................................................................................................. 10
PENDAHULUAN
Ma$/a!# a4a$a, +*&'%aa& 4a!* Ma$**(+ S/a!# a*( +#(a, P!'!a;+/a!# )a,a< #&(+(7 %# 4a$a +*+# %7(#!< $a$( #&'a%*a%a& #!a'a* %#!('*a& 7a4a 7#&''(&a %7(#! . K#,*$a&'a& a%+#+ #!,a4a7 4aa4aa 7#&*&' (%a&$a, ,a$ a&' *4a% (&'%*& #!)a4*. S#(a, 7#!a&'%a %7(#! a&' #$a, #!%#&a aa( 4*+(+(7* $#, a$/a!# #&(&a a%a& #(a 7#&''(&a&a 7a&*% %a!#&a *4a% 7#!&a, #&4('a ,a$ #!+#(< +#,*&''a #!#%a a%a& 4#&'a& (4a,&a !#$a #aa! #!a7a7(& a'a! 4aa4aa 7#&*&' #!#%a %#a$*. Ha$ #!+#( a%,*!&a #$a,*!%a& ransomware. Ransomware #&(&a a!($a, #&#!a&' +*+# 7#!a+* a&' 4*'(&a%a& $#, a&a% !a&'.
1.1 Latar Belakang
Ra&+/a!# a4a$a, &aa aa( *+*$a, '#!* (&(% +#(a a$/a!# a&' #*&a (a&' #(+a& %#7a4a (+#! +aa %7(#!&a #!*&#%+* !a&+/a!#. %a!#&a !a&+/a!# #$a, #&(+(7 4a& #$a%(%a& a%+* a&' +a&'a #&''a&''( 4* %7(#!< 4a& #&'a&a %#aa&a& 4aa 4* %7(#! a&' #$a, #!*&#%+*. Ra&+#/a!# *+a #&#!a&' %7(#! a(7(& #$#7& +#$($#! =7&+#$>. P#&#!a&' a%a& #$a%(%a& #&%!*7+* 7a4a 4aa %7(#! aa( 7&+#$ 7#&''(&a. Malware *&* a7( #&(!* 4aa 7#&''(&a< #&',a7(+ *&!a+*< #!(+a% +*+#< 4+. S#!a&'a& 7a$*&' a&a% 4*#(* #$a$(* a+*$*a+ *&#!< +#7#!* e-mail 4a& +*(+. P#&''(&a 4*7a%+a (&(% #aa! +#)($a, (a&' (&(% #&4a7a%a& %(&* 4#%!*7+*&a. P#&''(&a *a+a&a 4*)a&)*%a& a%a& #7#!$#, %#a$* 4aa4aa a&' 4*(!*< +*+# a&' %#a$* #!)a$a& &!a$< 4a& %#a$*&a *&!a+* a&' ,*$a&'. Na(& 4#*%*a&< #$( 4a7a 4*7a+*%a& a7a%a, 7#&#!a&' #&a!#&a! #&',*$a&'%a& !a&+#/a!# aa( ,a&a #(a ?*!(+ #!+#( *4(!.
1.2
Tujuan Penulian Makala!
T()(a&
4a!*
4*($*+%a&&a
a%a$a,
*&*
a4a$a,
(&(%
#&)aa!%a&
a,aa
4a!* ransomware 4a& ##!*%a& !#%#&4a+* +$(+* (&(% #&#'a, 4a& #&'aa&%a& 4aa 4aa 7#&*&' 4a!* +#!a&'a& !a&+/a!#.
PEMBAHASAN
2.1
De"inii Mal#are
Malware #!(7a%a& +*&'%aa& 4a!* @ Malicious Software< ,a$ *&* #!()(% 7a4a 7#!a&'%a $(&a% a&' 4*!a&a&' (&(% #!(+a% aa( #$a%(%a& %#'*aa& a&' *4a% 4**&'*&%a& 7a4a 7#!a&'%a %#!a+ aa( +*+# 7(#! 7#&''(&a. Da$a a,a+a S7a&$< @mal a4a$a, 7!#*%+ a&' #*$*%* a!* @(!(% Malware #*$*%* a&a% %#$a+ 4a& #*$*%* a!a a&' #!#4a#4a (&(% #&'*&#%+* +*+# 4a& #&#a!%a& 4*!*&a. "#!*%( a4a$a, ##!a7a &, %#$a+%#$a+ 7a4a malware. 1.
Viruses M#!(7a%a& *7# malware a&' #&#a!%a& 4*!*&a 4#&'a& a!a #a+(%a& %7* 4a!* 4*!*&a 4a& #&)a4* a'*a& 4a!* 7!'!a $a*&&a. Malware *&* #&#a! 4a!* %7(#! +a( %# %7(#! $a*&&a 4a& a%a& #&a&''a$%a& *&#%+* +#$aa ?*!(+ *( #!7*&4a,7*&4a,. V*!(+ 4a7a #&#a%a& ##% a&' #&#a$%a& +#7#!* #&#a%a& %&4*+*denial-of services. "*a+a&a #!4a7a 7a4a executable file.
2.
Worms M#!(7a%a& *7# malware a&' a!a 7#&#a!a%a& *!*7 4#&'a& ?*!(+ 4a& #&#a%a& %#!(+a%a& a&' *!*7. Na(& 7#!#4aa&a a4a$a, worms*4a% 7#!$( #&(7a&' 7a4a 7!'!a $a*&< worms #!(7a%a& 7!'!a a&' #!4*!* +#&4*!*. Ca!a (&(% 7#&''(&a #&)a$a&%a&&a a4a$a, 4#&'a& #$a%(%a& social-engineering +#,*&''a 7#&''(&a *4a% +a4a! #$a, #&)a$a&%a& 7!'!a worms.
3.
Trojans M#!(7a%a& *7# malware a&' +a&'a #!a,aa< %a!#&a malware *&* #!(7a%a& 7&'a& 7#!a&'%a $(&a% a&' #!$*,a +a&'a #a%*&%a&. P#&''(&a *a+a&a 4**7( (&(% #(%a
7!'!a
#!+#(
7a4a
+*+#&a
+#,*&''a Trojans 4a7a
#(&a,%a&
a&a% malware $a*&&a 7a4a +*+# 4a& #&#a%a& 4a7a%4a7a% a&' #&#a$%a& 4a& #!a,aa +#7#!* poping windows, deleting files, stealing data. Trojans *a+a&a 4*a&''a7 +#7#!* 7*&( #$a%a&' (&(% malware $a*&&a a+(% 4a& *4a% *+a #$a%(%a& 7!+#+ 4(7$*%a+* 4a& 7#&#a!a&&a +#&4*!*< *4a% +#7#!* worms 4a& ?*!(+< &a(& ##!$(%a& *&#!a%+* 4#&'a& 7#&''(&a +#7#!* #(%a #a*$ 4a& #&'(&4(,&a.
2.2
De"inii Ran$%#are
Ransomware #!(7a%a&
*7#
malware
a&'
7a$*&'
#7a
#!%#a&'
4a&
#!(7a%a& cber-t!reats a&' #&((7;#&'(!a&'* a%+#+ 7#&''(&a %#7a4a +*+#&a< a*% %7(#!< 7#!a&'%a 4*'*a$ aa( *$#< +#,*&''a ,a&a 7#!#a+$a, a&' #*$*%* %(a+a (&(% #&'#a$*%a& +#(a&a %# 4a$a %#a4aa& +#($a. O$#, %a!#&a *(< malware *&* a%a& #a%+a 7#&''(&a #aa! #(+a& #$a$(* 7#aa!a& 4*'*a$ a&' +($* 4*$aa% a'a! &a&*&a 7#!#a+ ##!*%a& %#a$* a%+#+ %#4a$a +*+# a&' #$a, 4*+*a. "-mail #!(7a%a& +a$a, +a( #4*a a&' *+a 4*+(+(7* !a&+/a!#. V*!(+ *&* #&#!a&' #$a$(* $a7*!a& e-mail . V*!(+ *&* a%a& ($a* #&'*&#%+* %#*%a 7#&''(&a #(%a $a7*!a& a&7a 4*%#a,(* $#, 7#&''(&a. S#$a*& #$a$(* #4*a e-mail < !a&+/a!# )('a 4a7a #!%#a&' *a% #$a$(* worm 4a& !)a& $a*&&a. V*!(+ *&* 4a7a a+(% %# 4a$a +*+# %7(#! a&7a +#7#&'#a,(a& 7#&''(&a. T*4a% ,a&a #&'*&#%+* +*+# %7(#!< 7#!a&'%a7#!a&'%a $(&a% 7a4a +*+# #!+#( )('a 4a7a #!%#&a +#!a&'a& *&*. U&(% %7(#!< ?*!(+ *&* 7a$*&' a&a% #&#!a&' +*+# 7#!a+* M*!+ B*&4/+< /a)a! *$a 4*a&4*&'%a& 4#&'a& )($a, 7#&''(&a M*!+ B*&4/+ a&' #a&' #)*(&. S#4a&'%a& 7a4a 7&+#$< a,(& 2011 ?*!(+ *&* 7#!&a, 4*#(%a& 7a4a *P,. T#!(%* a,/a +#(a +*+# 7#!a+* 7&+#$ 4a7a #!+#!a&' ?*!(+. "#!*%( a4a$a, 'aa! a$(! 7#&#!a&'a& ,*&''a 7!+#+ 7##!aa+a& %!a& 4a!* !a&+/a!# :
S(#! : ,7:;;,#&?#!+a*&.
S(#! : ,7:;;///.,!+#(!*.
2.- &eni' jeni Ran$%#are 2.(.1 )ile*$+er F*$#C4#! Ra&+/a!# a4a$a, #&a!#&a! +#(a, T!)a& a&' #&'#&%!*7+* *$# %7(#! A&4a 4a& #*&a #(+a&< )*%a A&4a *&'*& #&4a7a%a& a%+#+ 4#+%7 A&4a %#a$*. J#&*+ !a&+/a!# #!+#( 4*%#&a$ +#a'a* *$#4#!. F*$#C4#! Ra&+/a!# #7a%a& *( ,a&a 4a& #&'aa%a& a,/a %7(#! A&4a a%a& #a7 #!%(&*< *$# a&' 4*#&%!*7+*< 4a& A&4a a%a& #*$*%* a%+#+ 4#+%7 *4a% +a7a* #!#%a #!*a (a&' =A&4a a%a& ,a!(+ #aa! 100 USD aa( EUR 100>. P#&',a7(+a& F*$#C4#! Ra&+/a!# *4a% a%a&
(4a, %a!#&a !a&+/a!# #&'#&%!*7+* +#(a *$# PC A&4a: Gaa!< 4%(#&< (+*% 4a& a!,*?#+. S#$a*& *(< F*$#C4#! Ra&+/a!# 7#&'#a&' #&''(&a%a& #!a'a* #%&*% (&(% #&'#&%!*7+* *$#.
2.(.2
L$*k, L% a4a$a, !a&+/a!# a&' 4*+#a!%a& +#a'a* 4%(#& B!4 #!a,aa a&'
#$#%a 7a4a #a*$ +7a. Ea*$ a&' #a/a Ra&+/a!# L% *a+a&a #!7(!a7(!a ##!*%a& a%(!. 4%(#& B!4 #!a,aa *&* 4a7a +#'#!a #&'#%+#%(+* 7!+#+ #&%!*7+* #!a,aa %#*%a a! B!4 4*a%*%a&. J*%a *4a%< #%+ B!4 *&* (&($ +#a'a* *$# a&' !(+a%< 4a& )(4($4%(#& #&($a! *&* #&'aa%a&< @E&a$# a! * ,# 4aa #&4*&' *+ *&!!#. A&4a *4a% ,a!(+ #$a%(%a& ,a$ +#7#!* a&' 4*7#!*&a,%a&. Saa&'&a< )*%a 7#&''(&a %7(#! #!(+a,a (&(% ##a,%a& %4# 'a!*+'a!*+ !(+a% #&(!*'a%a& *&*< *a (&'%*& #&'(a, a%!&a. A%*a&a< %4# #!a,aa a&' 4*#7a%a& 7a4a 4%(#& B!4 a%a& 4*a%*%a& 4a& #&'*&+a$ !a&+/a!# L% 4* %7(#! 7#&''(&a. 2.-.3 -r,t$l$*ker C!7$%#! #!(7a%a& 7#&'#a&'a& 4a!* *$#4#! a&' 4*4*+!*(+*%a& #$a$(* )a!*&'a& peer-to-peer file-s!aring < #&aa! +#a'a* a*?a*& %#+ (&(% 7#!a&'%a $(&a% 77($#! +#7#!* A4# P,+,7 4a& M*!+ O*#. C!7L%#! a4a$a, ?*!(+ !a&+/a!# a&' )a$a& 4* M*!+ B*&4/+ a&' (&($ 4* S#7##! 2013 ?*!(+ *&* #!7(!a7(!a +#a'a* #a*$ !#+* a&' #!*+* .74 4a& .*7 a7* +##&a!&a a4a$a, .## )*%a 4*a%*%a& a%a *$# a&' #!*+* a$/a!# ,*$a&' aa( ,*44#& 4a& #&'#&%!*7 *$# #!#&(=*+a$&a 4< )7'< $+< 4$$> #&''(&a%a& RSA 7($* %# %#(4*a& P!*?a# %# 4*+*7a& %# 7#(a a$/a!# 4a& #&'a&a (&(% #&',a7(+ P!*?a# %# )*%a aa+ /a%(&a ,a*+ 2.(.(
-TB L$*ker
CT" L%#! =C(!?#T!"**& L%#!> aa( $#*, 4*%#&a$ +#a'a* C!*&* a4a$a, +#(a, *&#%+* Ra&+/a!# a&' 4*#(%a& 7a4a 7#!#&'a,a& J($* 201-. Ta!'# +#!a&'a& a4a$a, +#(a 7#a%a* B*&4/+ #!a+(% B*&4/+ P< B*&4/+ V*+a< B*&4/+ 4a& B*&4/+ 8. Ma$/a!# #!+#( #!(7a%a& 7#&'#a&'a& #!#4a 4a!* %#$7% ?*!(+ C!7$%#!. M#&''(&a%a& #%&$'* a!( +#7#!* E$$*7* C(!?# C!7'!a7, =ECC>< Ma$/a!# CT"L%#! #!%(&*%a+* 4#&'a& Ca&4 a&4 C&!$ =C C> S#!?#! #$a$(* TOR =#%&*% %(&*%a+* *&* )('a 4*'(&a%a& 4a$a 7#&#a!a& +#7#!* &*%#!>. S#a'a* Ra&+/a!# =+/a!#
a&' #!4(+ #%&* #*&a (a&' #(+a&>< Ma$/a!# CT"L%#! #&a/a!%a& +$(+* aa( %* a&' 4*)(a$ +#a!a &$* 4#&'a& ,a!'a ,*&''a USD3<000 USD $#&'%a7 4#&'a& a+*$*a+ T#,&*a$ S(77! a'a! %* #!+#( 4a7a #!)a$a& 4#&'a& a*%.
2./ Penanggulangan
"##!a7a ,a$ a&' 4a7a 4*$a%(%a& %#*%a 7#!a&'%a %*a #!*&#%+*ransomware : 1. M#$a%(%a& *4#&**%a+* #!,a4a7 )#&*+ !a&+/a!#< %a!#&a *a7 !a&+/a!# a%a& #!#4a 7#&a&''($a&'a&&a. "*+a 4#&'a& a&(a& $aa&a& &$* ID RANSOM< #a&' *4a% $a&a+ #&'#a$*%a& *$# aa( 4aa %*a ' #!&%!*7+* a4* &a(& *&!a+* a&' 4*,a+*$%a& *+a #&'#a,(* )#&*+ ransomware +#,*&''a *+a #&(%a& $a&'%a, +#$a&)(&a. D#&'a& #&'#a,(* )#&*+ ransomware *+a 4*#&(%a& #4# 4#%!*7+*&a. 2. M#$a%(%a& +a& 4#&'a& a&*?*!(+ a&' +(4a, #*a%a& *(! 4#%!*7+* +#7#!* "*4##&4#!< Ka+7#!+%< 4a& $a*&$a*&. 3. La&'%a, #!a%,*! a4a$a, #aa! %#7a4a +*7#&#!a&'< ,a$ *&* *4a% $a&'%a, #!a%,*! )*%a #a&' 4aa a&' #!*&#%+* #!(7a%a& +a&'a 7#&*&' 4a& )('a *4a% 4*+a!a&%a& %a!#&a +#7#!* 7a%a! %#aa&a& )a!*&'a& P!. A$a& B4/a!4< @J*%a a&4a #aa!< (&'%*& a&4a a%a& 4*%&a% $a'*.
2.0 Pen*ega!an
U7aa 7#&#'a,a& a&' 4a7a 4*$a%(%a& $#, 7#&''(&a : 1. "*)a% #!*&#!< *4a% #$a%(%a& %$*% 7a4a a(a& a&' *4a% )#$a+ aa( 4/&$a4 *$#*$# !a%. 2. M#&'a%*%a& *!#/a$$ 4a& (74a# a&*?*!(+ +#!a +*+# 7#!a+* 3. M#$a%(%a& a% (7 +#a!a !#'($#! 7a4a 4aa4aa 7#&*&' *+a 4#&'a& #4*a $(4 a(7(& 4*+% #%+#!&a$. -. V#!**%a+* #a*$ 4a& *$# a&' a4a 4* 4a$a&a.
KESMPULAN Ransomware #!(7a%a& )#&*+ a$/a!# a&' #!()(a& #$a%(%a& 7##!a+a& #!,a4a7 %!a&&a< a!a %#!)a&a !a&+/a!# a&' +(4a, #!a&a 7a4a 7#!a&'%a %!a& a%a& #$a%(%a& #&%!*7+* 7a4a 4aa4aa %!a& $a$( ##!* 7##!*a,(a& 4* $aa! 7#!a&'%a %!a& 4a& #*&a +#)($a, (a&' (&(% *+a #&'#a$*%a& 4aa4aa aa( *$# %!a&. Ransomware #!+#a! #$a$(* a(a& #a*$< a(a& 4* *&#! a&' *4a% )#$a+< *$#*$# 4/&$a4 ,a+*$ !a%< a%a 4a!* *( 4#&'a& #!aa, #%&*% 7#&#a!a& 4*,a!a7%a& 7#&''(&a *&#!< $#*, #&*&'%a%a& %#+a4a!a& a%a& *)a% #!*&#!< #$a%(%a& a% (7 *$# 7#&*&' +#a!a !#'($#! 4a& #&*&'%a%a& %#aa&a& 7a4a 7#!a&'%a %*a a*% ,a!4/a!# a(7(& +/a!#.
DA)TAR PUSTAKA 1
@I+
Ma
OS
S#(!#<
Daa$$a<
1-
D#+##!
2010.
O&$*.
A?a*$a$#:,7+:;;///.4aa$$a.;*+a++#(!#;. 2 J. K*!%< @I+ A77$#+ OS +#(!* ,& #&4*&'< IDG N#/+ S#!?*#< 15 O%#! 2015. O&$*. A?a*$a$#:,7:;;///.7/!$4.;a!*$#;2993302;+#(!*;*+a77$#++#(!* ,&&+#&4*&'.,$. 3 IT S#(!* F*! "*9 Ca!& "$a% T,!#a R#+#a, T#a< @2015: T,# M+ P!$** Y#a! *& H*+! ! OS Ma$/a!#< "*9 Ca!& "$a%< 2015. - C. R#*$$< @A77$# (+#!+< #/a!#: F*!+ $*?# !a&+/a!# a!'#*&' Ma+ (&4 *& ,# /*$4< 6 Ma!#
2016.
O&$*.
A?a*$a$#:,7:;;///..;/+;a77$#(+#!+#/a!#*!+$*?#
!a&+/a!#a!'#*&'a(&4*&,#/*$4;. 5 ". Ra,a!4)< @S$*4# K($*a, K#aa&a& I&!a+*< "a&4(&'< 2016. 6 @T#,T#!+< O&$*. A?a*$a$#: ,7:;;#,#!+.;4#*&**&. CISCO< @B,a I+ ,# D*#!#&#: V*!(+#+< B!+< T!)a&+< a&4 "+< O&$*. A?a*$a$#: ,7:;;///.*+.;;#&;(+;a(;+#(!*#&#!;?*!(+4*#!#&#+.,$. 8@D#*&**&: Ra&+/a!#< T!#&4*!< O&$*. A?a*$a$#:,7:;;///.!#&4*!.;?*&;(+;+#(!*;4#*&**&;!a&+/a!#. 9 C. Na,!#*!< @K#Ra&'#! #7$a*: B, ,*+ / Ma !a&+/a!# 7+#+ a +#!*(+ ,!#a< 21 Ma!# 2016. O&$*. A?a*$a$#:,7:;;///.'##%/*!#.;2016;/%#!a&'#! !a&+/a!#,a&'#++#(!*a(+#!+;.