Anda di halaman 1dari 10

TUGAS LAPORAN MATA KULIAH SECURE WEB

PROGRAMMING

DQ201

CARA KERJA SERANGAN VIRUS RANSOMWARE

I Wayan Sanjaya Darma Putra (200010043)

I Nyoman Putra Astaman (200010077)

PROGRAM STUDI SISTEM KOMPUTER

ITB STIKOM BALI


BAB I

PENDAHULUAN

1.1 Latar Belakang


Pada era saat ini dengan perkembangan teknologi yang sangat pesat. Hal ini
tentu akan mempermudah dan banyak membantu pekerjaan manusia seperti mencari
informasi, berkomunikasi dan mobilitas yang sangan mudah dan relative cepat.
Namun seiring perkembangan teknologi tersebut tentu menggiring dampak positif dan
membawa dampak negative juga seperti peretasan, pencurian data hingga penipuan.
Salah satu tindakan kejahatan dalam penyalahgunaan teknologi adalah
penyebaran berbagai jenis virus salah satunya virus ransomware yang mengakibatkan
semua file-file yang ada di perangkat kita akan terkunci sehingga kita tidak bisa
membuka file tersebut..

1.2 Rumusan masalah


Berdasarkan latar belakang penelitian diatas, maka bisa dirumuskan beberapa
masalah berikut ini, yaitu:
1. Apa itu ransomware?
2. Apa saja jenis-jenis dari ransomware?
3. Bagaimana cara kerja virus ransomware?
4. Bagaimana solusi jika pernagkat kita terinfeksi ransomware?

1.3 Ruang Lingkup Masalah


Untuk memperjelas gambaran sistematis pembahasa, maka dibutuhkan ruang
lingkup pada makalah ini, yaitu:
1. Pada makalah ini menjelaskan pengertian dari ransomware serta singkat dan jenis-
jenisnya.
2. Pada makalah ini menjelaskan cara kerja virus ransomware dan solusi jika
terinfeksi virus tersebut.

1.4 Tujuan Makalah


Tujuan makalah ini adalah untuk membuat tutorial dari implementasi dari
virus ransomware, adapun tujuan lain dari makalah ini yaitu :
1. Memberikan gambaran apa itu virus ransomware serta bagaimana cara kerja dari
virus tersebut.
2. Memberikan solusi dan beberapa cara mencegah perangkat kita agar tidak terkena
ransomware.

1.5 Sistematika Penulisan


Untuk lebih memperjelas gambaran terhadap keseluruhan laporan ini dan lebih
mempermudah pembahasan, maka gambaran secara garis besar mengenai sistematika
penulisan laporan ini adalah sebagai berikut:

BAB I PENDAHULUAN

Bab ini berisi latar belakang, rumusan masalah, ruang lingkup masalah, tujuan
makalah, dan sistematika penulisan makalah.

BAB II PEMBAHASAN

Bab ini berisi teknis dan langkah-langkah pengerjaan implementasi dari


proyek yang dikerjakan.

BAB III PENUTUP

Bab ini berisi kesimpulan yang didapat dari seluruh rangkaian tahapan
penelitian dan saran yang diharapkan dapat berguna dalam pengembangan makalah
selanjutnya.
BAB II

PEMBAHASAN

2.1 Pengertian Malware


Malware merupakan sebuah software yang dapat menyusup ke sistem operasi
sehingga dapat merusak sistem dan juga dapat mencuri file-file penting yang ada pada
sistem. Malware atau juga disebut software perusak mencakup Virus Komputer,
Trojan Horse, perangkat pengintai (spyware), perangkat iklan (adware) yang tidak
jujur, perangkat jahat (crimeware) dan perangkat lunak lainnya yang berniat jahat dan
tidak diinginkan.
Dengan berkembangnya teknologi telah memicu lahirnyanya malware-
malware baru yang beragam jenis, sehingga semakin banyak pihak yang dirugikan
karena adanya malware-malware ini. Saat ini, malware telah berkembang sampai
dapat menjangkit hampir seluruh jenis sistem operasi, baik itu Windows, Linux, IOS,
sampai Android.

2.2 Pengertian Ransomware


Ransomware adalah jenis perangkat lunak berbahaya yang mencegah
pengguna mengakses atau membatasi akses mereka ke sistem atau file, baik dengan
mengunci layar atau dengan mengenkripsi file, sampai meminta tebusan. Dalam
banyaknya kasus, Ransomware meninggalkan pengguna dengan sangat sedikit opsi,
seperti hanya membolehkan korban untuk berkomunikasi dengan penyerang dan
membayar tebusan.
Jenis ransomware yang paling umum menggunakan beberapa bentuk
Ransomware enkripsi, termasuk berbasis simetris dan dan dengan skema enkripsi.
Ransomware yang bergantung pada enkripsi publickey sangat sulit dimitigasi kunci
enkripsi disimpan dalam perintah jarak jauh dan kontrol (C&C) server

2.3 Jenis-jenis Ransomware


Saat ini ramsomeware telah berkembang menjadi beberapa jenis. Umumnya
ransomeware terbagi menjadi 2 jenis berdasarkan cara kerjanya, yaitu:
1. Encrypting Ransomware
Encrypting Ransomware merupakan jenis ransomeware yang berkerja dengan cara
menginfeksi perangkat serta mengenkripsi file maupun folder penting yang ada di
perangkat korban. Setelah perangkat dan data target berhasil terkunci dan
terenkripsi, maka akan muncul notifikasi mengenai tebusan yang harus dibayarkan
untuk membuka kembali data yang telah terkunci. Contoh dari ramsomware ini
adalah WannaCry, CryptoWall, CryptoLocker, Locky.
2. Locker Ransomware
Locker Ransomware merupakan jenis ransomware yang dengan cara mengunci
akses korban ke perangkat milik korban. Umumnya, target Locker Ransomware
adalah penguncian perangkat ataupun file dalam perangkat. Namun terkadang,
Ransomware jenis ini juga menyasar hardware milik korban seperti keyboard atau
mouse. Contoh dari ramsomware ini adalah Winlocker, Reveton.
2.4 Cara Kerja Ransomware
Ransomeware bekerja melalui beberapa tahapan, dari mulai menginfeksi
perangkat korban sampai mengenkripsi data-data korban.

(Gambar 2.1 Script Ransomware)


Berikut merupakan tahap-tahapan bagaimana cara kerja ransomeware:
1. Infeksi
Pada tahap ini, virus bekerja Ketika user tidak secara sengaja mengklik iklan pop
up mencurigakan saat menjelajahi suatu website. Ketika user telah mengklik pop
up tersebut maka virus akan secara otomatis terunduh dan terinstal pada
perangkat korban.
2. Eksekusi
Virus akan mulai bekerja dengan cara memindai dan memetakan lokasi folder
dan file target. Malware ini dapat menargetkan file yang disimpan di
penyimpanan lokal maupun penyimpanan awan (cloud). Bahkan, beberapa jenis
Ransomware dapat menghapus atau mengenkripsi file maupun folder backup.
3. Enkripsi
Di tahap ini, Ransomware mulai bekerja dengan melakukan pertukaran kunci
dengan Command and Control Server, menggunakan kunci enkripsi untuk
mengacak semua file yang ditemukan di tahap Eksekusi. Malware jenis ini juga
mengunci akses ke data di perangkat. Bisa dilihat pada gambar diatas ransomware
akan mengenkripsi seluruh file yang ada pada folder DESKTOP, DOCUMENT,
dan PICTURES lalu memberikan extensi .jcrypt pada setiap file yang telah
terenkripsi.
4. Pembersihan
Setelah berhasil mengenkripsi data yang diinginkan, Ransomware biasanya
berhenti dan menghapus dirinya sendiri serta data original pada perangkat, dan
hanya menyisakan file yang sudah terenkripsi dan instruksi pembayaran. Pada
gambar diatas terlihat ada sebuah command yang bertuliskan
DELETE_ALL_ORIGINALS = true, yang dimana command ini berfungsi untuk
menghapus seluruh file asli pada perangkat
5. Notifikasi
Setelah berhasil mengambil alih data di perangkatmu, Ransomware biasanya akan
memunculkan notifikasi pengguna yang berisi informasi tebusan yang harus
dibayarkan untuk mendapatkan kode dekripsi.
6. Pembayaran
Jika kita memilih untuk membayar tebusan, kamu akan diminta untuk mengikuti
instruksi. Peretas biasanya akan menggunakan layanan TOR tersembunyi untuk
berkomunikasi agar terhindar dari deteksi pemantauan lalu lintas jaringan dan
meminta tebusan. Pada gambar diatas juga terdapat command yang akan
menampilkan sebuah notifikasi agar user membayar tebusan sebesar 1 bitcoin
kepada si hacker.
7. Dekripsi
Setelah melakukan pembayaran, korban akan mendapatkan kode dekripsi atau
Decrypter untuk memulihkan kembali akses ke perangkat serta membuka enkripsi
pada file yang telah terenkrip. Walaupun begitu, membayar tebusan sangat tidak
disarankan karena tidak ada jaminan file atau folder akan kembali seperti sedia
kala.
2.5 Cara Penanganan Virus Ransomware
Ada beberapa solusi untuk membersihkan perangkat serta mengembalikan
data-data yang ada pada perangkat dari virus ransomeware. Namun cara ini tidak
memiliki jaminan data-data kita akan kembali, berikut merupakan beberapa tahapan
penanganan virus ransomeware:
1. Karantina
Tahap pertama yang harus dilakukan adalah memutuskan semua hubungan pada
komputer atau perangkat, baik itu dari koneksi LAN ataupun koneksi ke
komputer lain. Hal ini bertujuan untuk memutus siklus penyebaran virus agar
tidak menginfeksi perangkat lain yang terhubung ke perangkat yang telah
terinfeksi.
2. Pembersihan
Pada tahap selanjutnya kita bisa gunakan antivirus untuk memindai dan
menghapus virus dari komputer. Perlu diingat pada tahap ini walaupun kita telah
berhasil menghapus virus dari komputer atau perangkat kita, semua file yang
telah terenkripsi masih belum bisa kembali, karna antivirus hanya berfungsi untuk
membersihkan perangkat dari virus ransomeware.
3. Identifikasi

(Gambar 2.2 Id-Ransomware)


Selanjutnya kita indentifikasi virus yang telah menyerang perangkat kita dengan
cara mengunjungi website identifikasi malware seperti Id-Ransomware untuk
mengetahui jenis ramsomware tersebut, biasanya kita akan diminta untuk
mengupload file permintaan tebusan dari si hacker. File tebusan biasanya dapat
kita temukan di folder Desktop.
4. Dekripsi
Ketika kita berhasil mengidentifikasi jenis dari ransomware yang menginfeksi
perangkat kita, kita bisa mencari dan mengunduh Dcrypter Tool yang sesuai di
internet untuk membuka kembali file dan folder yang telah terenkripsi.
BAB III

PENUTUP

3.1 Kesimpulan
Ransomware merupakan sebuah malware atau perangkat perusak yang
dirancang untuk menghalangi akses kepada sistem komputer atau data hingga tebusan
dibayar dengan cara melakukan enkripsi data pengguna komputer dan data tersebut
bisa di kembalikan ketika telah membayar. Konsekuensi dari serangan ransomware
bisa menjadi bencana, dan sulit ditangani setelah komputer Anda terinfeksi. Tidak ada
solusi yang pasti menjamin data-data kita kembali ketika komputer telah terinfeksi,
baik itu dengan cara membayar tebusan ke hacker ataupun dengan decrypter tool yang
ada di internet.

3.2 Saran
Dengan adanya makalah ini diharapkan dapat membantu para masyarakat
lebih berhati-hati dalam menjelajahi internet. Adapun saran yang dapat diberikan
adalah sebagai berikut.
1. Gunakan antivirus untuk melindungi perangkat dari serangan malware.
2. Selalu berhati-hati dalam mengunjungi situs-situs ilegal dan yang mencurigakan.
3. Jangan pernah membayar tebusan kepada hacker karna hal ini justru akan
membuat si hacker lebih bersemangat dalam membuat malware-malware yang
lebih berbahaya kedepannya.
DAFTAR PUSTAKA

1. Budi Ibnu Darmawan (2019). SIMULASI DAN ANALISIS ENCRYPTION BASED


RANSOMWARE UNTUK MEMETAKAN EVOLUSI RANSOMWARE
Universitas Islam Indonesia.
2. Rahmat Novrianda, Yesi Novaria Kunang, P.H. Shaksono (2014). ANALISIS
FORENSIK MALWARE PADA PLATFORM ANDROID Konferensi Nasional Ilmu
Komputer (KONIK), 377-385

Anda mungkin juga menyukai