SlideShare a Scribd company logo
1 of 10
DAFTAR ISI
HALAMAN JUDUL.................................................................................................. 1
DAFTAR ISI.............................................................................................................. 2
PENDAHULUAN ...................................................................................................... 3
1.1 Latar Belakang....................................................................................... 3
1.2 Tujuan Penulisan Makalah.................................................................... 4
PEMBAHASAN......................................................................................................... 6
2.1 Definisi Malware................................................................................... 6
2.2 Definisi Ransomware............................................................................. 7
2.4 Jenis-jenis Ransomware......................................................................... 6
2.4.1 FileCoder .................................................................................... 6
2.4.2 Locky .......................................................................................... 6
2.4.3 Cryptolocker................................................................................. 7
2.4.4 CTB Locker................................................................................. 7
2.5 Penanggulangan..................................................................................... 7
2.6 Pencegahan............................................................................................ 8
KESIMPULAN .......................................................................................................... 9
DAFTAR PUSTAKA................................................................................................. 10
PENDAHULUAN
Malware adalah singkatan dari Malicious Software yaitu sebuah Program/software jahat,
menyusup ke dalam sistem komputer, lalu mengakibatkan berbagai kerugian pada pengguna
komputer. Kehilangan akses terhadap data-data penting bukanlah hal yang tidak mungkin terjadi.
Sebuah perangkat komputer yang telah terkena atau disusupi oleh malware tentunya akan membuat
penggunanya panik karena tidak pernah menduga hal tersebut, sehingga mereka akan dengan
mudahnya rela membayar berapapun agar data-data penting mereka kembali. Hal tersebut akhirnya
melahirkan ransomware. Ransomware tentunya barulah menyerang sistem operasi yang digunakan
oleh banyak orang.
1.1 Latar Belakang
Ransomware adalah nama atau istilah generic untuk semua malware yang meminta uang
tebusan kepada user saat komputernya terinfeksi ransomware. karena ransomware telah menyusup
dan melakukan aksi yang sangat mengganggu di komputer, dan mengancam keamanan data di
komputer yang telah terinfeksi. Ransomeware bisa menyerang komputer maupun telepon seluler
(ponsel). Penyerang akan melakukan enkripsi pada data komputer atau ponsel pengguna.
Malware ini mampu mencuri data pengguna, menghapus informasi, merusak sistem, dsb. Serangan
paling banyak ditemui melalui fasilitas internet, seperti e-mail dan situs.
Pengguna dipaksa untuk membayar sejumlah uang untuk mendapatkan kunci dekripsinya.
Pengguna biasanya dijanjikan akan memperoleh kembali data-data yang dicuri, sistem yang
kembali berjalan normal, dan kembalinya informasi yang hilang. Namun demikian, belum dapat
dipastikan apakah penyerang benar-benar menghilangkan ransomeware atau hanya membuat virus
tersebut tidur.
1.2 Tujuan Penulisan Makalah
Tujuan dari dituliskannya makalah ini adalah untuk menjabarkan bahaya
dari ransomware dan memberikan rekomendasi solusi untuk mencegah dan mengamankan data-
data penting dari serangan ransomware.
PEMBAHASAN
2.1 Definisi Malware
Malware merupakan singkatan dari “Malicious Software”, hal ini merujuk pada perangkat
lunak yang dirancang untuk merusak atau melakukan kegiatan yang tidak diinginkan pada
perangkat keras atau sistem computer pengguna. Dalam bahasa Spanyol, “mal” adalah prefiks yang
memiliki arti “buruk”
Malware memiliki banyak kelas dan memiliki cara yang berbeda-beda untuk menginfeksi
sistem dan menyebarkan dirinya. Berikut adalah beberapa contoh kelas-kelas pada malware.
1. Viruses
Merupakan tipe malwareyang menyebarkan dirinya dengan cara memasukan kopi dari dirinya
dan menjadi bagian dari program lainnya.Malware ini menyebar dari komputer satu ke
komputer lainnya dan akan menanggalkan infeksi selama virus itu berpindah-pindah. Virus
dapat menyebabkan efek yang menyebalkan seperti menyebabkan kondisidenial-of-
services. Biasanya terdapat pada executable file.
2. Worms
Merupakan tipe malware yang cara penyebarakan mirip dengan virus dan menyebabkan
kerusakan yang mirip. Namun perbedaanya adalah wormstidak perlu menumpang pada
program lain, worms merupakan program yang berdiri sendiri. Cara untuk pengguna
menjalankannya adalah dengan melakukan social-engineering sehingga pengguna tidak sadar
telah menjalankan program worms.
3. Trojans
Merupakan tipe malware yang sangat berbahaya, karena malware ini merupakan potongan
perangkat lunak yang terlihat sangat meyakinkan. Pengguna biasanya ditipu untuk membuka
program tersebut pada sistemnya sehingga Trojans dapat memuntahkan
banyak malware lainnya pada sistem dan menyebabkan dampak-dampak yang menyebalkan
dan berbahaya seperti poping windows, deleting files, stealing data. Trojansbiasanya dianggap
seperti pintu belakang untuk malware lainnya masuk dan tidak bisa melakukan proses
duplikasi dan penyebarannya sendiri, tidak seperti worms dan virus, namun memerlukan
interaksi dengan pengguna seperti membuka email dan mengunduhnya.
2.2 Definisi Ransomware
Ransomware merupakan tipe malware yang paling cepat berkembang dan
merupakan cyber-threats yang menutup/mengurangi akses pengguna kepada sistemnya, baik
komputer, perangkat digital atau file, sehingga hanya peretaslah yang memiliki kuasa untuk
mengembalikan semuanya ke dalam keadaan semula. Oleh karena itu, malware ini akan memaksa
pengguna membayar tebusan melalui pembayaran digital yang sulit dilacak agar nantinya peretas
memberikan kembali akses kedalam sistem yang telah disita.
E-mail merupakan salah satu media yang bisa disusupi ransomware. Virus ini menyerang
melalui lampiran e-mail. Virus ini akan mulai menginfeksi ketika pengguna membuka lampiran
tanpa diketahui oleh pengguna. Selain melalui media e-mail, ransomware juga dapat berkembang
biak melalui worm dan trojan lainnya. Virus ini dapat masuk ke dalam sistem komputer tanpa
sepengetahuan pengguna. Tidak hanya menginfeksi sistem komputer, perangkat-perangkat lunak
pada sistem tersebut juga dapat terkena serangan ini. Untuk komputer, virus ini paling banyak
menyerang sistem operasi Microsoft Windows, wajar bila dibandingkan dengan jumlah pengguna
Microsoft Windows yang memang bejibun. Sedangkan pada ponsel, tahun 2011 virus ini pernah
ditemukan pada iPhone. Terbukti bahwa semua sistem operasi ponsel dapat terserang virus.
Berikut adalah gambar alur penyerangan hingga proses pemeraasan korban dari
ransomware :
Sumber : http://theconversation.com
Sumber : http://www.hotforsecurity.com
2.4 Jenis- jenis Ransomware
2.4.1 Filecoder
FileCoder Ransomware adalah benar-benar sebuah Trojan yang mengenkripsi file
komputer Anda dan meminta tebusan, jika Anda ingin mendapatkan akses desktop Anda kembali.
Jenis ransomware tersebut dikenal sebagai filecoder. FileCoder Ransomware menempatkan itu
hanya dan mengatakan bahwa komputer Anda akan tetap terkunci, file yang dienkripsi, dan Anda
akan memiliki akses desktop tidak sampai mereka menerima uang (Anda akan harus membayar
100 USD atau EUR 100). Penghapusan FileCoder Ransomware tidak akan mudah karena
ransomware mengenkripsi semua file PC Anda: Gambar, dokumen, musik dan archives. Selain
itu, FileCoder Ransomware pengembang menggunakan berbagai teknik untuk mengenkripsi file.
2.4.2 Locky
Locky adalah ransomware yang disebarkan sebagai dokumen Word berbahaya yang
melekat pada email spam. Email yang membawa Ransomware Locky biasanya berpura-pura
memberikan faktur. dokumen Word berbahaya ini dapat segera mengeksekusi proses enkripsi
berbahaya ketika macro Word diaktifkan. Jika tidak, teks Word ini muncul sebagai file yang rusak,
dan juduldokumen menular ini mengatakan, “Enable macro if the data encoding is incorrect.”
Anda tidak harus melakukan hal seperti yang diperintahkan. Sayangnya, jika pengguna komputer
berusaha untuk memecahkan kode garis-garis rusak mencurigakan ini, ia mungkin mengubah
makronya. Akibatnya, kode berbahaya yang ditempatkan pada dokumen Word akan diaktifkan
dan menginstal ransomware Locky di komputer pengguna.
2.4.3 Cryptolocker
Cryptolocker merupakan pengembangan dari filecoder yang didistribusikan melalui
jaringan peer-to-peer file-sharing, menyamar sebagai activation keys untuk perangkat lunak
populer seperti Adobe Photoshop dan Microsoft Office. CryptoLocker adalah virus ransomware
yang jalan di Microsoft Windows yang muncul di September 2013 virus ini berpura-pura sebagai
email resmi yang berisi .pdf dan .zip tapi sebenarnya adalah .exe jika diaktifkan maka file yang
berisi malware hilang atau hidden dan mengenkrip file tertentu(misalnya doc, jpg, xls, dll)
menggunakan RSA public key kemudian Private key disimpan ke pembuat malware dan
mengancam untuk menghapus Private key jika batas waktunya habis
2.4.4 CTB Locker
CTB Locker (Curve-Tor-Bitcoin Locker) atau lebih dikenal sebagai Critoni adalah
sebuah infeksi Ransomware yang ditemukan pada pertengahan Juli 2014. Target serangan adalah
semua pemakai Windows termasuk Windows XP, Windows Vista, Windows 7 dan Windows 8.
Malware tersebut merupakan pengembangan berbeda dari kelompok virus Cryptolocker.
Menggunakan teknologi baru seperti Elliptic Curve Cryptography (ECC), Malware CTB-Locker
berkomunikasi dengan Command and Control (C & C) Server melalui TOR (teknik komunikasi
ini juga digunakan dalam penyebaran botnet seperti conficker). Sebagai Ransomware (software
yang bermodus ekonomi meminta uang tebusan), Malware CTB-Locker menawarkan solusi atau
kit yang dijual secara online dengan harga hingga USD3,000 USD lengkap dengan fasilitas
Technical Support agar kit tersebut dapat berjalan dengan baik.
2.5 Penanggulangan
Beberapa hal yang dapat dilakukan ketika perangkat kita terinfeksi ransomware :
1. Melakukan identifikasi terhadap jenis ransomware, karena tiap ransomware akan berbeda
penanggulangannya. Bisa dengan bantuan layanan online ID RANSOM, memang tidak lantas
mengembalikan file atau data kita yg ternkripsi tadi namun informasi yang dihasilkan bisa
mengetahui jenis ransomware sehingga bisa menentukan langkah selanjutnya. Dengan
mengetahui jenis ransomware bisa ditentukan metode dekripsinya.
2. Melakukan scan dengan antivirus yang sudah menyediakan fitur dekripsi seperti Bitdeffender,
Kaspersky, dan lain-lain.
3. Langkah terakhir adalah membayar kepada sipenyerang, hal ini tidak langkah terakhir jika
memang data yang terinfeksi merupakan sangat penting dan juga tidak disarankan karena
seperti pakar keamanan jaringan Prof. Alan Woodward, “Jika anda membayar, mungkin anda
akan dikontak lagi”.
2.6 Pencegahan
Upaya pencegahan yang dapat dilakukan oleh pengguna :
1. Bijak berinternet, tidak melakukan klik pada tautan yang tidak jelas atau download file-file
crack.
2. Mengaktifkan firewall dan update antivirus serta sistem operasi
3. Melakukan back up secara reguler pada data-data penting bisa dengan media cloud maupun
disk eksternal.
4. Verifikasi email dan file yang ada di dalamnya.
KESIMPULAN
Ransomware merupakan jenis malware yang bertujuan melakukan pemerasan terhadap
korbannya, cara kerjanya ransomware yang sudah tertanam pada perangkat korban akan melakukan
enkripsi pada data-data korban lalu memberi pemberitahuan di layar perangkat korban dan meminta
sejumlah uang untuk bisa mengembalikan data-data atau file korban. Ransomware tersebar melalui
tautan email, tautan di internet yang tidak jelas, file-file download hasil crack, maka dari itu dengan
bertambah teknik penyebaran diharapkan pengguna internet, lebih meningkatkan kesadaran akan
bijak berinternet, melakukan back up file penting secara reguler dan meningkatkan keamanan pada
perangkat kita baik hardware maupun software.
DAFTAR PUSTAKA
[1] “Is Mac OS Secure?,” Damballa, 14 Desember 2010. [Online].
Available:https://www.damballa.com/is-mac-os-x-secure/.
[2] J. Kirk, “Is Apple’s OS X security honeymoon ending?,” IDG News Service, 15 Oktober 2015.
[Online]. Available:http://www.pcworld.com/article/2993302/security/is-apples-security-
honeymoon-on-os-x-ending.html.
[3] IT Security Firm Bit9 + Carbon Black Threat Reseach Team, “2015: The Most Prolific Year in
History for OSX Malware,” Bit9 + Carbon Black, 2015.
[4] C. Reilly, “Apple users, beware: First live ransomware targeting Macs found ‘in the wild’,” 6
Maret 2016. [Online]. Available:http://www.cnet.com/news/apple-users-beware-first-live-
ransomware-targeting-mac-found-in-the-wild/.
[5] B. Rahardjo, “Slide Kuliah Keamanan Informasi,” Bandung, 2016.
[6] “TechTerms,” [Online]. Available: http://techterms.com/definition.
[7] CISCO, “What Is the Difference: Viruses, Worms, Trojans, and Bots?,” [Online].
Available: http://www.cisco.com/c/en/us/about/security-center/virus-differences.html.
[8]“Definition: Ransomware,” Trendmicro, [Online].
Available:http://www.trendmicro.com/vinfo/us/security/definition/ransomware.
[9] C. Nachreiner, “‘KeRanger’ explained: Why this new Mac ransomware poses a serious threat,”
21 Maret 2016. [Online]. Available:http://www.geekwire.com/2016/new-keranger-ransomware-
changes-security-mac-users/.
322510830 makalah-ransomware

More Related Content

What's hot

Hukum nasional dan hukum internasional
Hukum nasional dan hukum internasionalHukum nasional dan hukum internasional
Hukum nasional dan hukum internasionalTaa Thaa
 
Presentasi Masalah Korupsi Di Indonesia
Presentasi Masalah Korupsi Di IndonesiaPresentasi Masalah Korupsi Di Indonesia
Presentasi Masalah Korupsi Di IndonesiaARY SETIADI
 
Makalah input dan output device
Makalah input dan output deviceMakalah input dan output device
Makalah input dan output deviceAndhi Pratama
 
tugas laporan bacaan ( konsep internet dan html)
tugas laporan bacaan ( konsep internet dan html)tugas laporan bacaan ( konsep internet dan html)
tugas laporan bacaan ( konsep internet dan html)Erik Kuswanto
 
Contoh Makalah Bahasa Indonesia
Contoh Makalah Bahasa IndonesiaContoh Makalah Bahasa Indonesia
Contoh Makalah Bahasa IndonesiaReski Aprilia
 
Sistem komunikasi data
Sistem komunikasi dataSistem komunikasi data
Sistem komunikasi datadodolbetawi
 
Pertemuan 7 unsur unsur tindak pidana
Pertemuan 7 unsur unsur tindak pidanaPertemuan 7 unsur unsur tindak pidana
Pertemuan 7 unsur unsur tindak pidanayudikrismen1
 
Pemrograman Python Dasar
Pemrograman Python DasarPemrograman Python Dasar
Pemrograman Python DasarRidwan Fadjar
 
Makalah Kegunaan Matematika Diskrit pada Teknik Informatika
Makalah Kegunaan Matematika Diskrit pada Teknik InformatikaMakalah Kegunaan Matematika Diskrit pada Teknik Informatika
Makalah Kegunaan Matematika Diskrit pada Teknik Informatikasaid zulhelmi
 
Buku ajar mata kuliah wajib umum pendidikan pancasila perguruan tinggi mahasiswa
Buku ajar mata kuliah wajib umum pendidikan pancasila perguruan tinggi mahasiswaBuku ajar mata kuliah wajib umum pendidikan pancasila perguruan tinggi mahasiswa
Buku ajar mata kuliah wajib umum pendidikan pancasila perguruan tinggi mahasiswaPajeg Lempung
 
Laporan Makalah Pembuatan Website E-Commerce-Basis Data
Laporan Makalah Pembuatan Website E-Commerce-Basis DataLaporan Makalah Pembuatan Website E-Commerce-Basis Data
Laporan Makalah Pembuatan Website E-Commerce-Basis DataShofura Kamal
 
Penulisan Daftar Pustaka dan Catatan Kaki
Penulisan Daftar Pustaka dan Catatan KakiPenulisan Daftar Pustaka dan Catatan Kaki
Penulisan Daftar Pustaka dan Catatan KakiAnnisa Nur Fatwa
 
Ancaman-Ancaman pada Keamanan Jaringan Komputer
Ancaman-Ancaman pada Keamanan Jaringan KomputerAncaman-Ancaman pada Keamanan Jaringan Komputer
Ancaman-Ancaman pada Keamanan Jaringan KomputerFajar Sany
 
Power point makalah
Power point makalahPower point makalah
Power point makalahoqpram
 
Soal dan jawaban filsafat ilmu dari semua materi.docx alwi
Soal dan jawaban filsafat ilmu dari semua materi.docx alwiSoal dan jawaban filsafat ilmu dari semua materi.docx alwi
Soal dan jawaban filsafat ilmu dari semua materi.docx alwiAlwiAssegaf
 
Aspek-Aspek Keamanan Jaringan
Aspek-Aspek Keamanan JaringanAspek-Aspek Keamanan Jaringan
Aspek-Aspek Keamanan JaringanFanny Oktaviarti
 

What's hot (20)

Hukum nasional dan hukum internasional
Hukum nasional dan hukum internasionalHukum nasional dan hukum internasional
Hukum nasional dan hukum internasional
 
281669604 makalah-kasus-korupsi
281669604 makalah-kasus-korupsi281669604 makalah-kasus-korupsi
281669604 makalah-kasus-korupsi
 
Presentasi Masalah Korupsi Di Indonesia
Presentasi Masalah Korupsi Di IndonesiaPresentasi Masalah Korupsi Di Indonesia
Presentasi Masalah Korupsi Di Indonesia
 
Makalah input dan output device
Makalah input dan output deviceMakalah input dan output device
Makalah input dan output device
 
tugas laporan bacaan ( konsep internet dan html)
tugas laporan bacaan ( konsep internet dan html)tugas laporan bacaan ( konsep internet dan html)
tugas laporan bacaan ( konsep internet dan html)
 
Contoh Makalah Bahasa Indonesia
Contoh Makalah Bahasa IndonesiaContoh Makalah Bahasa Indonesia
Contoh Makalah Bahasa Indonesia
 
Legal realism ppt
Legal realism pptLegal realism ppt
Legal realism ppt
 
Sistem komunikasi data
Sistem komunikasi dataSistem komunikasi data
Sistem komunikasi data
 
Pertemuan 7 unsur unsur tindak pidana
Pertemuan 7 unsur unsur tindak pidanaPertemuan 7 unsur unsur tindak pidana
Pertemuan 7 unsur unsur tindak pidana
 
Kriminologi
KriminologiKriminologi
Kriminologi
 
Makalah rule of law
Makalah rule of lawMakalah rule of law
Makalah rule of law
 
Pemrograman Python Dasar
Pemrograman Python DasarPemrograman Python Dasar
Pemrograman Python Dasar
 
Makalah Kegunaan Matematika Diskrit pada Teknik Informatika
Makalah Kegunaan Matematika Diskrit pada Teknik InformatikaMakalah Kegunaan Matematika Diskrit pada Teknik Informatika
Makalah Kegunaan Matematika Diskrit pada Teknik Informatika
 
Buku ajar mata kuliah wajib umum pendidikan pancasila perguruan tinggi mahasiswa
Buku ajar mata kuliah wajib umum pendidikan pancasila perguruan tinggi mahasiswaBuku ajar mata kuliah wajib umum pendidikan pancasila perguruan tinggi mahasiswa
Buku ajar mata kuliah wajib umum pendidikan pancasila perguruan tinggi mahasiswa
 
Laporan Makalah Pembuatan Website E-Commerce-Basis Data
Laporan Makalah Pembuatan Website E-Commerce-Basis DataLaporan Makalah Pembuatan Website E-Commerce-Basis Data
Laporan Makalah Pembuatan Website E-Commerce-Basis Data
 
Penulisan Daftar Pustaka dan Catatan Kaki
Penulisan Daftar Pustaka dan Catatan KakiPenulisan Daftar Pustaka dan Catatan Kaki
Penulisan Daftar Pustaka dan Catatan Kaki
 
Ancaman-Ancaman pada Keamanan Jaringan Komputer
Ancaman-Ancaman pada Keamanan Jaringan KomputerAncaman-Ancaman pada Keamanan Jaringan Komputer
Ancaman-Ancaman pada Keamanan Jaringan Komputer
 
Power point makalah
Power point makalahPower point makalah
Power point makalah
 
Soal dan jawaban filsafat ilmu dari semua materi.docx alwi
Soal dan jawaban filsafat ilmu dari semua materi.docx alwiSoal dan jawaban filsafat ilmu dari semua materi.docx alwi
Soal dan jawaban filsafat ilmu dari semua materi.docx alwi
 
Aspek-Aspek Keamanan Jaringan
Aspek-Aspek Keamanan JaringanAspek-Aspek Keamanan Jaringan
Aspek-Aspek Keamanan Jaringan
 

Viewers also liked

Presentasi kelompok 1
Presentasi kelompok 1Presentasi kelompok 1
Presentasi kelompok 1zhu ma
 
1.sejarah bahasaindonesia
1.sejarah bahasaindonesia1.sejarah bahasaindonesia
1.sejarah bahasaindonesiawidyaandri
 
2. sejarah dan perkembangan bahasa indonesia
2. sejarah dan perkembangan bahasa indonesia2. sejarah dan perkembangan bahasa indonesia
2. sejarah dan perkembangan bahasa indonesiabusitisahara
 
Bm(abdullah munsyi) penggal 1
Bm(abdullah munsyi) penggal 1Bm(abdullah munsyi) penggal 1
Bm(abdullah munsyi) penggal 1SITI HAJAR
 
2. sejarah bahasa indonesia
2. sejarah bahasa indonesia2. sejarah bahasa indonesia
2. sejarah bahasa indonesiatarmizitaher
 
1. sejarah dan perkembangan bahasa indonesia
1. sejarah dan perkembangan bahasa indonesia1. sejarah dan perkembangan bahasa indonesia
1. sejarah dan perkembangan bahasa indonesiabusitisahara
 
Makalah bahasa indonesia
Makalah bahasa indonesiaMakalah bahasa indonesia
Makalah bahasa indonesiasaint Corpino
 
Interaksi sosial
Interaksi sosialInteraksi sosial
Interaksi sosialyudi anto
 
manusia sebagai makhluk beradab dan masyarakat adab.
manusia sebagai makhluk beradab dan masyarakat adab.manusia sebagai makhluk beradab dan masyarakat adab.
manusia sebagai makhluk beradab dan masyarakat adab.Muhammad Idris
 
Kedudukan bahasa indonesia diantara bahasa asing dan bahasa daerah
Kedudukan bahasa indonesia diantara bahasa asing dan bahasa daerahKedudukan bahasa indonesia diantara bahasa asing dan bahasa daerah
Kedudukan bahasa indonesia diantara bahasa asing dan bahasa daerahSiti Farida
 
Makalah bahasa indonesia
Makalah bahasa indonesiaMakalah bahasa indonesia
Makalah bahasa indonesiaEntertainment
 
Ppt isbd
Ppt isbdPpt isbd
Ppt isbdDul Dul
 
Media pembelajaran video
Media pembelajaran videoMedia pembelajaran video
Media pembelajaran videoJennySutanto
 
Pengaruh bahasa asing dan bahasa daerah terhadap bahasa indonesia
Pengaruh bahasa asing dan bahasa daerah terhadap bahasa indonesiaPengaruh bahasa asing dan bahasa daerah terhadap bahasa indonesia
Pengaruh bahasa asing dan bahasa daerah terhadap bahasa indonesiaentjep Soerjana
 
Makalah isbd-manusia-dan-peradaban (1)
Makalah isbd-manusia-dan-peradaban (1)Makalah isbd-manusia-dan-peradaban (1)
Makalah isbd-manusia-dan-peradaban (1)zoelfiqar
 
PENGGUNAAN MEDIA PEMBELAJARAN PADA PAUD
PENGGUNAAN MEDIA PEMBELAJARAN PADA PAUDPENGGUNAAN MEDIA PEMBELAJARAN PADA PAUD
PENGGUNAAN MEDIA PEMBELAJARAN PADA PAUDsiti_zahara
 
Media pembelajaran di TK
Media pembelajaran di TKMedia pembelajaran di TK
Media pembelajaran di TKMarni Marni
 

Viewers also liked (20)

Presentasi kelompok 1
Presentasi kelompok 1Presentasi kelompok 1
Presentasi kelompok 1
 
Faktor interkasi sosial
Faktor interkasi sosialFaktor interkasi sosial
Faktor interkasi sosial
 
1.sejarah bahasaindonesia
1.sejarah bahasaindonesia1.sejarah bahasaindonesia
1.sejarah bahasaindonesia
 
2. sejarah dan perkembangan bahasa indonesia
2. sejarah dan perkembangan bahasa indonesia2. sejarah dan perkembangan bahasa indonesia
2. sejarah dan perkembangan bahasa indonesia
 
Bm(abdullah munsyi) penggal 1
Bm(abdullah munsyi) penggal 1Bm(abdullah munsyi) penggal 1
Bm(abdullah munsyi) penggal 1
 
2. sejarah bahasa indonesia
2. sejarah bahasa indonesia2. sejarah bahasa indonesia
2. sejarah bahasa indonesia
 
1. sejarah dan perkembangan bahasa indonesia
1. sejarah dan perkembangan bahasa indonesia1. sejarah dan perkembangan bahasa indonesia
1. sejarah dan perkembangan bahasa indonesia
 
Makalah bahasa indonesia
Makalah bahasa indonesiaMakalah bahasa indonesia
Makalah bahasa indonesia
 
Interaksi sosial
Interaksi sosialInteraksi sosial
Interaksi sosial
 
Materi pembelajaran bahasa indonesia. kelas 12 docx
Materi pembelajaran bahasa indonesia. kelas 12 docxMateri pembelajaran bahasa indonesia. kelas 12 docx
Materi pembelajaran bahasa indonesia. kelas 12 docx
 
manusia sebagai makhluk beradab dan masyarakat adab.
manusia sebagai makhluk beradab dan masyarakat adab.manusia sebagai makhluk beradab dan masyarakat adab.
manusia sebagai makhluk beradab dan masyarakat adab.
 
Kedudukan bahasa indonesia diantara bahasa asing dan bahasa daerah
Kedudukan bahasa indonesia diantara bahasa asing dan bahasa daerahKedudukan bahasa indonesia diantara bahasa asing dan bahasa daerah
Kedudukan bahasa indonesia diantara bahasa asing dan bahasa daerah
 
Makalah bahasa indonesia
Makalah bahasa indonesiaMakalah bahasa indonesia
Makalah bahasa indonesia
 
Ppt isbd
Ppt isbdPpt isbd
Ppt isbd
 
Media pembelajaran video
Media pembelajaran videoMedia pembelajaran video
Media pembelajaran video
 
Pengaruh bahasa asing dan bahasa daerah terhadap bahasa indonesia
Pengaruh bahasa asing dan bahasa daerah terhadap bahasa indonesiaPengaruh bahasa asing dan bahasa daerah terhadap bahasa indonesia
Pengaruh bahasa asing dan bahasa daerah terhadap bahasa indonesia
 
Makalah isbd-manusia-dan-peradaban (1)
Makalah isbd-manusia-dan-peradaban (1)Makalah isbd-manusia-dan-peradaban (1)
Makalah isbd-manusia-dan-peradaban (1)
 
PENGGUNAAN MEDIA PEMBELAJARAN PADA PAUD
PENGGUNAAN MEDIA PEMBELAJARAN PADA PAUDPENGGUNAAN MEDIA PEMBELAJARAN PADA PAUD
PENGGUNAAN MEDIA PEMBELAJARAN PADA PAUD
 
Media pembelajaran di TK
Media pembelajaran di TKMedia pembelajaran di TK
Media pembelajaran di TK
 
Serah terima pekerjaan
Serah terima pekerjaanSerah terima pekerjaan
Serah terima pekerjaan
 

Similar to 322510830 makalah-ransomware

Keamanan sistem komputer makalah tentang virus komputer
Keamanan sistem komputer makalah tentang virus komputerKeamanan sistem komputer makalah tentang virus komputer
Keamanan sistem komputer makalah tentang virus komputerGanjo Kareh Anjiang
 
Jenis jenis virus pada komputer
Jenis jenis virus pada komputer Jenis jenis virus pada komputer
Jenis jenis virus pada komputer PusPa Niee
 
Virus atau Worm
Virus atau WormVirus atau Worm
Virus atau WormMax Aiba
 
Virus-virus didalam Komputer
Virus-virus didalam KomputerVirus-virus didalam Komputer
Virus-virus didalam KomputerWilly Coong
 
Si pi, hutria angelina mamentu, hapzi ali, sistem informasi, konsep dasar pen...
Si pi, hutria angelina mamentu, hapzi ali, sistem informasi, konsep dasar pen...Si pi, hutria angelina mamentu, hapzi ali, sistem informasi, konsep dasar pen...
Si pi, hutria angelina mamentu, hapzi ali, sistem informasi, konsep dasar pen...Hutria Angelina Mamentu
 
Presentasi Tentang Virus
Presentasi Tentang VirusPresentasi Tentang Virus
Presentasi Tentang VirusHerman Sopian
 
Presentasi Tentang Virus
Presentasi Tentang VirusPresentasi Tentang Virus
Presentasi Tentang VirusHerman Sopian
 
Presentasi Tentang Virus
Presentasi Tentang VirusPresentasi Tentang Virus
Presentasi Tentang VirusHerman Sopian
 
Contoh makalah "Virus Komputer"
Contoh makalah "Virus Komputer"Contoh makalah "Virus Komputer"
Contoh makalah "Virus Komputer"PT serba gratiz
 
Tugas mulok virus xii ipa 4
Tugas mulok virus xii ipa 4Tugas mulok virus xii ipa 4
Tugas mulok virus xii ipa 4Dhika Vermansyah
 
Laporan akhir penyebaran virus komputer - rahmatdi
Laporan akhir penyebaran virus komputer - rahmatdiLaporan akhir penyebaran virus komputer - rahmatdi
Laporan akhir penyebaran virus komputer - rahmatdiRahmatdi Black
 
4 keamanan-malware
4 keamanan-malware4 keamanan-malware
4 keamanan-malwareDhan junkie
 
Tugas mulok virus xii ipa 4
Tugas mulok virus xii ipa 4Tugas mulok virus xii ipa 4
Tugas mulok virus xii ipa 4Dhika Vermansyah
 
Tugas mulok virus xii ipa 4
Tugas mulok virus xii ipa 4Tugas mulok virus xii ipa 4
Tugas mulok virus xii ipa 4Dhika Vermansyah
 
Tugas mulok virus xii ipa 4
Tugas mulok virus xii ipa 4Tugas mulok virus xii ipa 4
Tugas mulok virus xii ipa 4Gita A Nisa
 

Similar to 322510830 makalah-ransomware (20)

Malware
MalwareMalware
Malware
 
Keamanan sistem komputer makalah tentang virus komputer
Keamanan sistem komputer makalah tentang virus komputerKeamanan sistem komputer makalah tentang virus komputer
Keamanan sistem komputer makalah tentang virus komputer
 
Virus
VirusVirus
Virus
 
Jenis jenis virus pada komputer
Jenis jenis virus pada komputer Jenis jenis virus pada komputer
Jenis jenis virus pada komputer
 
Virus atau Worm
Virus atau WormVirus atau Worm
Virus atau Worm
 
Virus-virus didalam Komputer
Virus-virus didalam KomputerVirus-virus didalam Komputer
Virus-virus didalam Komputer
 
Si pi, hutria angelina mamentu, hapzi ali, sistem informasi, konsep dasar pen...
Si pi, hutria angelina mamentu, hapzi ali, sistem informasi, konsep dasar pen...Si pi, hutria angelina mamentu, hapzi ali, sistem informasi, konsep dasar pen...
Si pi, hutria angelina mamentu, hapzi ali, sistem informasi, konsep dasar pen...
 
Virus komputer
Virus komputerVirus komputer
Virus komputer
 
Presentasi Tentang Virus
Presentasi Tentang VirusPresentasi Tentang Virus
Presentasi Tentang Virus
 
Presentasi Tentang Virus
Presentasi Tentang VirusPresentasi Tentang Virus
Presentasi Tentang Virus
 
Presentasi Tentang Virus
Presentasi Tentang VirusPresentasi Tentang Virus
Presentasi Tentang Virus
 
Contoh makalah "Virus Komputer"
Contoh makalah "Virus Komputer"Contoh makalah "Virus Komputer"
Contoh makalah "Virus Komputer"
 
Cyber Crime - Malware
Cyber Crime - MalwareCyber Crime - Malware
Cyber Crime - Malware
 
Tugas mulok virus xii ipa 4
Tugas mulok virus xii ipa 4Tugas mulok virus xii ipa 4
Tugas mulok virus xii ipa 4
 
Laporan akhir penyebaran virus komputer - rahmatdi
Laporan akhir penyebaran virus komputer - rahmatdiLaporan akhir penyebaran virus komputer - rahmatdi
Laporan akhir penyebaran virus komputer - rahmatdi
 
4 keamanan-malware
4 keamanan-malware4 keamanan-malware
4 keamanan-malware
 
Virus Komputer
Virus KomputerVirus Komputer
Virus Komputer
 
Tugas mulok virus xii ipa 4
Tugas mulok virus xii ipa 4Tugas mulok virus xii ipa 4
Tugas mulok virus xii ipa 4
 
Tugas mulok virus xii ipa 4
Tugas mulok virus xii ipa 4Tugas mulok virus xii ipa 4
Tugas mulok virus xii ipa 4
 
Tugas mulok virus xii ipa 4
Tugas mulok virus xii ipa 4Tugas mulok virus xii ipa 4
Tugas mulok virus xii ipa 4
 

322510830 makalah-ransomware

  • 1. DAFTAR ISI HALAMAN JUDUL.................................................................................................. 1 DAFTAR ISI.............................................................................................................. 2 PENDAHULUAN ...................................................................................................... 3 1.1 Latar Belakang....................................................................................... 3 1.2 Tujuan Penulisan Makalah.................................................................... 4 PEMBAHASAN......................................................................................................... 6 2.1 Definisi Malware................................................................................... 6 2.2 Definisi Ransomware............................................................................. 7 2.4 Jenis-jenis Ransomware......................................................................... 6 2.4.1 FileCoder .................................................................................... 6 2.4.2 Locky .......................................................................................... 6 2.4.3 Cryptolocker................................................................................. 7 2.4.4 CTB Locker................................................................................. 7 2.5 Penanggulangan..................................................................................... 7 2.6 Pencegahan............................................................................................ 8 KESIMPULAN .......................................................................................................... 9 DAFTAR PUSTAKA................................................................................................. 10
  • 2. PENDAHULUAN Malware adalah singkatan dari Malicious Software yaitu sebuah Program/software jahat, menyusup ke dalam sistem komputer, lalu mengakibatkan berbagai kerugian pada pengguna komputer. Kehilangan akses terhadap data-data penting bukanlah hal yang tidak mungkin terjadi. Sebuah perangkat komputer yang telah terkena atau disusupi oleh malware tentunya akan membuat penggunanya panik karena tidak pernah menduga hal tersebut, sehingga mereka akan dengan mudahnya rela membayar berapapun agar data-data penting mereka kembali. Hal tersebut akhirnya melahirkan ransomware. Ransomware tentunya barulah menyerang sistem operasi yang digunakan oleh banyak orang. 1.1 Latar Belakang Ransomware adalah nama atau istilah generic untuk semua malware yang meminta uang tebusan kepada user saat komputernya terinfeksi ransomware. karena ransomware telah menyusup dan melakukan aksi yang sangat mengganggu di komputer, dan mengancam keamanan data di komputer yang telah terinfeksi. Ransomeware bisa menyerang komputer maupun telepon seluler (ponsel). Penyerang akan melakukan enkripsi pada data komputer atau ponsel pengguna. Malware ini mampu mencuri data pengguna, menghapus informasi, merusak sistem, dsb. Serangan paling banyak ditemui melalui fasilitas internet, seperti e-mail dan situs. Pengguna dipaksa untuk membayar sejumlah uang untuk mendapatkan kunci dekripsinya. Pengguna biasanya dijanjikan akan memperoleh kembali data-data yang dicuri, sistem yang kembali berjalan normal, dan kembalinya informasi yang hilang. Namun demikian, belum dapat dipastikan apakah penyerang benar-benar menghilangkan ransomeware atau hanya membuat virus tersebut tidur. 1.2 Tujuan Penulisan Makalah
  • 3. Tujuan dari dituliskannya makalah ini adalah untuk menjabarkan bahaya dari ransomware dan memberikan rekomendasi solusi untuk mencegah dan mengamankan data- data penting dari serangan ransomware. PEMBAHASAN 2.1 Definisi Malware Malware merupakan singkatan dari “Malicious Software”, hal ini merujuk pada perangkat lunak yang dirancang untuk merusak atau melakukan kegiatan yang tidak diinginkan pada perangkat keras atau sistem computer pengguna. Dalam bahasa Spanyol, “mal” adalah prefiks yang memiliki arti “buruk” Malware memiliki banyak kelas dan memiliki cara yang berbeda-beda untuk menginfeksi sistem dan menyebarkan dirinya. Berikut adalah beberapa contoh kelas-kelas pada malware. 1. Viruses Merupakan tipe malwareyang menyebarkan dirinya dengan cara memasukan kopi dari dirinya dan menjadi bagian dari program lainnya.Malware ini menyebar dari komputer satu ke komputer lainnya dan akan menanggalkan infeksi selama virus itu berpindah-pindah. Virus dapat menyebabkan efek yang menyebalkan seperti menyebabkan kondisidenial-of- services. Biasanya terdapat pada executable file. 2. Worms Merupakan tipe malware yang cara penyebarakan mirip dengan virus dan menyebabkan kerusakan yang mirip. Namun perbedaanya adalah wormstidak perlu menumpang pada program lain, worms merupakan program yang berdiri sendiri. Cara untuk pengguna menjalankannya adalah dengan melakukan social-engineering sehingga pengguna tidak sadar telah menjalankan program worms. 3. Trojans Merupakan tipe malware yang sangat berbahaya, karena malware ini merupakan potongan perangkat lunak yang terlihat sangat meyakinkan. Pengguna biasanya ditipu untuk membuka
  • 4. program tersebut pada sistemnya sehingga Trojans dapat memuntahkan banyak malware lainnya pada sistem dan menyebabkan dampak-dampak yang menyebalkan dan berbahaya seperti poping windows, deleting files, stealing data. Trojansbiasanya dianggap seperti pintu belakang untuk malware lainnya masuk dan tidak bisa melakukan proses duplikasi dan penyebarannya sendiri, tidak seperti worms dan virus, namun memerlukan interaksi dengan pengguna seperti membuka email dan mengunduhnya. 2.2 Definisi Ransomware Ransomware merupakan tipe malware yang paling cepat berkembang dan merupakan cyber-threats yang menutup/mengurangi akses pengguna kepada sistemnya, baik komputer, perangkat digital atau file, sehingga hanya peretaslah yang memiliki kuasa untuk mengembalikan semuanya ke dalam keadaan semula. Oleh karena itu, malware ini akan memaksa pengguna membayar tebusan melalui pembayaran digital yang sulit dilacak agar nantinya peretas memberikan kembali akses kedalam sistem yang telah disita. E-mail merupakan salah satu media yang bisa disusupi ransomware. Virus ini menyerang melalui lampiran e-mail. Virus ini akan mulai menginfeksi ketika pengguna membuka lampiran tanpa diketahui oleh pengguna. Selain melalui media e-mail, ransomware juga dapat berkembang biak melalui worm dan trojan lainnya. Virus ini dapat masuk ke dalam sistem komputer tanpa sepengetahuan pengguna. Tidak hanya menginfeksi sistem komputer, perangkat-perangkat lunak pada sistem tersebut juga dapat terkena serangan ini. Untuk komputer, virus ini paling banyak menyerang sistem operasi Microsoft Windows, wajar bila dibandingkan dengan jumlah pengguna Microsoft Windows yang memang bejibun. Sedangkan pada ponsel, tahun 2011 virus ini pernah ditemukan pada iPhone. Terbukti bahwa semua sistem operasi ponsel dapat terserang virus. Berikut adalah gambar alur penyerangan hingga proses pemeraasan korban dari ransomware :
  • 5. Sumber : http://theconversation.com Sumber : http://www.hotforsecurity.com 2.4 Jenis- jenis Ransomware 2.4.1 Filecoder FileCoder Ransomware adalah benar-benar sebuah Trojan yang mengenkripsi file komputer Anda dan meminta tebusan, jika Anda ingin mendapatkan akses desktop Anda kembali. Jenis ransomware tersebut dikenal sebagai filecoder. FileCoder Ransomware menempatkan itu hanya dan mengatakan bahwa komputer Anda akan tetap terkunci, file yang dienkripsi, dan Anda akan memiliki akses desktop tidak sampai mereka menerima uang (Anda akan harus membayar 100 USD atau EUR 100). Penghapusan FileCoder Ransomware tidak akan mudah karena
  • 6. ransomware mengenkripsi semua file PC Anda: Gambar, dokumen, musik dan archives. Selain itu, FileCoder Ransomware pengembang menggunakan berbagai teknik untuk mengenkripsi file. 2.4.2 Locky Locky adalah ransomware yang disebarkan sebagai dokumen Word berbahaya yang melekat pada email spam. Email yang membawa Ransomware Locky biasanya berpura-pura memberikan faktur. dokumen Word berbahaya ini dapat segera mengeksekusi proses enkripsi berbahaya ketika macro Word diaktifkan. Jika tidak, teks Word ini muncul sebagai file yang rusak, dan juduldokumen menular ini mengatakan, “Enable macro if the data encoding is incorrect.” Anda tidak harus melakukan hal seperti yang diperintahkan. Sayangnya, jika pengguna komputer berusaha untuk memecahkan kode garis-garis rusak mencurigakan ini, ia mungkin mengubah makronya. Akibatnya, kode berbahaya yang ditempatkan pada dokumen Word akan diaktifkan dan menginstal ransomware Locky di komputer pengguna. 2.4.3 Cryptolocker Cryptolocker merupakan pengembangan dari filecoder yang didistribusikan melalui jaringan peer-to-peer file-sharing, menyamar sebagai activation keys untuk perangkat lunak populer seperti Adobe Photoshop dan Microsoft Office. CryptoLocker adalah virus ransomware yang jalan di Microsoft Windows yang muncul di September 2013 virus ini berpura-pura sebagai email resmi yang berisi .pdf dan .zip tapi sebenarnya adalah .exe jika diaktifkan maka file yang berisi malware hilang atau hidden dan mengenkrip file tertentu(misalnya doc, jpg, xls, dll) menggunakan RSA public key kemudian Private key disimpan ke pembuat malware dan mengancam untuk menghapus Private key jika batas waktunya habis 2.4.4 CTB Locker CTB Locker (Curve-Tor-Bitcoin Locker) atau lebih dikenal sebagai Critoni adalah sebuah infeksi Ransomware yang ditemukan pada pertengahan Juli 2014. Target serangan adalah semua pemakai Windows termasuk Windows XP, Windows Vista, Windows 7 dan Windows 8. Malware tersebut merupakan pengembangan berbeda dari kelompok virus Cryptolocker. Menggunakan teknologi baru seperti Elliptic Curve Cryptography (ECC), Malware CTB-Locker berkomunikasi dengan Command and Control (C & C) Server melalui TOR (teknik komunikasi ini juga digunakan dalam penyebaran botnet seperti conficker). Sebagai Ransomware (software
  • 7. yang bermodus ekonomi meminta uang tebusan), Malware CTB-Locker menawarkan solusi atau kit yang dijual secara online dengan harga hingga USD3,000 USD lengkap dengan fasilitas Technical Support agar kit tersebut dapat berjalan dengan baik. 2.5 Penanggulangan Beberapa hal yang dapat dilakukan ketika perangkat kita terinfeksi ransomware : 1. Melakukan identifikasi terhadap jenis ransomware, karena tiap ransomware akan berbeda penanggulangannya. Bisa dengan bantuan layanan online ID RANSOM, memang tidak lantas mengembalikan file atau data kita yg ternkripsi tadi namun informasi yang dihasilkan bisa mengetahui jenis ransomware sehingga bisa menentukan langkah selanjutnya. Dengan mengetahui jenis ransomware bisa ditentukan metode dekripsinya. 2. Melakukan scan dengan antivirus yang sudah menyediakan fitur dekripsi seperti Bitdeffender, Kaspersky, dan lain-lain. 3. Langkah terakhir adalah membayar kepada sipenyerang, hal ini tidak langkah terakhir jika memang data yang terinfeksi merupakan sangat penting dan juga tidak disarankan karena seperti pakar keamanan jaringan Prof. Alan Woodward, “Jika anda membayar, mungkin anda akan dikontak lagi”. 2.6 Pencegahan Upaya pencegahan yang dapat dilakukan oleh pengguna : 1. Bijak berinternet, tidak melakukan klik pada tautan yang tidak jelas atau download file-file crack. 2. Mengaktifkan firewall dan update antivirus serta sistem operasi 3. Melakukan back up secara reguler pada data-data penting bisa dengan media cloud maupun disk eksternal. 4. Verifikasi email dan file yang ada di dalamnya.
  • 8. KESIMPULAN Ransomware merupakan jenis malware yang bertujuan melakukan pemerasan terhadap korbannya, cara kerjanya ransomware yang sudah tertanam pada perangkat korban akan melakukan enkripsi pada data-data korban lalu memberi pemberitahuan di layar perangkat korban dan meminta sejumlah uang untuk bisa mengembalikan data-data atau file korban. Ransomware tersebar melalui tautan email, tautan di internet yang tidak jelas, file-file download hasil crack, maka dari itu dengan bertambah teknik penyebaran diharapkan pengguna internet, lebih meningkatkan kesadaran akan bijak berinternet, melakukan back up file penting secara reguler dan meningkatkan keamanan pada perangkat kita baik hardware maupun software.
  • 9. DAFTAR PUSTAKA [1] “Is Mac OS Secure?,” Damballa, 14 Desember 2010. [Online]. Available:https://www.damballa.com/is-mac-os-x-secure/. [2] J. Kirk, “Is Apple’s OS X security honeymoon ending?,” IDG News Service, 15 Oktober 2015. [Online]. Available:http://www.pcworld.com/article/2993302/security/is-apples-security- honeymoon-on-os-x-ending.html. [3] IT Security Firm Bit9 + Carbon Black Threat Reseach Team, “2015: The Most Prolific Year in History for OSX Malware,” Bit9 + Carbon Black, 2015. [4] C. Reilly, “Apple users, beware: First live ransomware targeting Macs found ‘in the wild’,” 6 Maret 2016. [Online]. Available:http://www.cnet.com/news/apple-users-beware-first-live- ransomware-targeting-mac-found-in-the-wild/. [5] B. Rahardjo, “Slide Kuliah Keamanan Informasi,” Bandung, 2016. [6] “TechTerms,” [Online]. Available: http://techterms.com/definition. [7] CISCO, “What Is the Difference: Viruses, Worms, Trojans, and Bots?,” [Online]. Available: http://www.cisco.com/c/en/us/about/security-center/virus-differences.html. [8]“Definition: Ransomware,” Trendmicro, [Online]. Available:http://www.trendmicro.com/vinfo/us/security/definition/ransomware. [9] C. Nachreiner, “‘KeRanger’ explained: Why this new Mac ransomware poses a serious threat,” 21 Maret 2016. [Online]. Available:http://www.geekwire.com/2016/new-keranger-ransomware- changes-security-mac-users/.