Analisis Malware WannaCry Menggunakan Metode Reverse Engineering dan Signature-based Detection

Waro, Zeni Zaenil (2023) Analisis Malware WannaCry Menggunakan Metode Reverse Engineering dan Signature-based Detection. Sarjana thesis, Universitas Siliwangi.

[img] Text
1. COVER.pdf

Download (41kB)
[img] Text
2. LEMBAR PENGESAHAN.pdf

Download (269kB)
[img] Text
3. LEMBAR PENGUJI.pdf

Download (249kB)
[img] Text
4. PERNYATAAN.pdf

Download (250kB)
[img] Text
5. ABSTRAK.pdf

Download (290kB)
[img] Text
6. ABSTRACT.pdf

Download (183kB)
[img] Text
7. MOTTO DAN PERSEMBAHAN.pdf

Download (342kB)
[img] Text
8. KATA PENGANTAR.pdf

Download (455kB)
[img] Text
9. DAFTAR ISI.pdf

Download (221kB)
[img] Text
10. BAB I.pdf

Download (319kB)
[img] Text
11. BAB II.pdf

Download (673kB)
[img] Text
12. BAB III.pdf

Download (502kB)
[img] Text
13 BAB IV.pdf
Restricted to Repository staff only

Download (1MB)
[img] Text
14. BAB V.pdf
Restricted to Repository staff only

Download (294kB)
[img] Text
15. DAFTAR PUSTAKA.pdf

Download (406kB)
[img] Text
17. LAMPIRAN.pdf
Restricted to Repository staff only

Download (850kB)

Abstract

Kejahatan dunia maya setiap tahunnya mengalami peningkatan yang sangat pesat, hal ini dikarenakan semakin berkembangnya teknologi komputer yang berdampak dikehidupan manusia. Objek yang digunakan pada penelitian ini adalah WannaCry yang memiliki jenis malware Ransomware 2.0 yang saat malware ini berjalan, pembuatnya menginginkan keuntungan besar. Cara kerja malware ini mengeksploitasi kerentanan yang ada dalam protokol SMB (Server Message Block) di OS Windows lalu sistem target mencari file-file yang relevan untuk di enkripsi, termasuk dokumen, gambar, video, dan file-file penting, setelah itu menyebar kesistem lain setelah target awal berhasil, menggunakan EternalBlue pada protokol SMB. Hasil yang diperoleh terhadap malware WannaCry berupa pola byte dan kode instruksi yaitu "aWanarry" , "c.wnry" dan “WNcry@2oI7”. Analisis lain berupa hash nilai MD5 A64F30812A25A75A71BE38452D21C718 ,hasil signature networking didapatkan http://192.168.122.1:9200/_bulk yang berupa IP lokal jaringan pribadi , diketahui juga pemanggilan fungsi khusus seperti RegSetValueExA, RegCreateKeyExA, fopen, memcpy, dan lainnya. Fungsi-fungsi ini digunakan dalam operasi malware, seperti memanipulasi registri, membuka file, melakukan penggandaan memori, instruksi assembly, yang menandakan ciri khas bahwa termasuk malware wannacry. Hasil total actions yang dilakukan memperoleh hasil total action sebanyak 8.367 dipenelitian pertama dan 111.976 penelitian kedua, dengan terdapat 7 parameter yang digunakan. Kata Kunci: Malware, Ransomware, Signature, WannaCry

Item Type: Thesis (Sarjana)
Subjects: T Technology > T Technology (General)
Divisions: Fakultas Teknik > Informatika
Depositing User: Rema Puri Irma Sri Katon
Date Deposited: 06 Dec 2023 04:17
Last Modified: 06 Dec 2023 04:17
URI: http://repositori.unsil.ac.id/id/eprint/11264

Actions (login required)

View Item View Item