Waro, Zeni Zaenil (2023) Analisis Malware WannaCry Menggunakan Metode Reverse Engineering dan Signature-based Detection. Sarjana thesis, Universitas Siliwangi.
Text
1. COVER.pdf Download (41kB) |
|
Text
2. LEMBAR PENGESAHAN.pdf Download (269kB) |
|
Text
3. LEMBAR PENGUJI.pdf Download (249kB) |
|
Text
4. PERNYATAAN.pdf Download (250kB) |
|
Text
5. ABSTRAK.pdf Download (290kB) |
|
Text
6. ABSTRACT.pdf Download (183kB) |
|
Text
7. MOTTO DAN PERSEMBAHAN.pdf Download (342kB) |
|
Text
8. KATA PENGANTAR.pdf Download (455kB) |
|
Text
9. DAFTAR ISI.pdf Download (221kB) |
|
Text
10. BAB I.pdf Download (319kB) |
|
Text
11. BAB II.pdf Download (673kB) |
|
Text
12. BAB III.pdf Download (502kB) |
|
Text
13 BAB IV.pdf Restricted to Repository staff only Download (1MB) |
|
Text
14. BAB V.pdf Restricted to Repository staff only Download (294kB) |
|
Text
15. DAFTAR PUSTAKA.pdf Download (406kB) |
|
Text
17. LAMPIRAN.pdf Restricted to Repository staff only Download (850kB) |
Abstract
Kejahatan dunia maya setiap tahunnya mengalami peningkatan yang sangat pesat, hal ini dikarenakan semakin berkembangnya teknologi komputer yang berdampak dikehidupan manusia. Objek yang digunakan pada penelitian ini adalah WannaCry yang memiliki jenis malware Ransomware 2.0 yang saat malware ini berjalan, pembuatnya menginginkan keuntungan besar. Cara kerja malware ini mengeksploitasi kerentanan yang ada dalam protokol SMB (Server Message Block) di OS Windows lalu sistem target mencari file-file yang relevan untuk di enkripsi, termasuk dokumen, gambar, video, dan file-file penting, setelah itu menyebar kesistem lain setelah target awal berhasil, menggunakan EternalBlue pada protokol SMB. Hasil yang diperoleh terhadap malware WannaCry berupa pola byte dan kode instruksi yaitu "aWanarry" , "c.wnry" dan “WNcry@2oI7”. Analisis lain berupa hash nilai MD5 A64F30812A25A75A71BE38452D21C718 ,hasil signature networking didapatkan http://192.168.122.1:9200/_bulk yang berupa IP lokal jaringan pribadi , diketahui juga pemanggilan fungsi khusus seperti RegSetValueExA, RegCreateKeyExA, fopen, memcpy, dan lainnya. Fungsi-fungsi ini digunakan dalam operasi malware, seperti memanipulasi registri, membuka file, melakukan penggandaan memori, instruksi assembly, yang menandakan ciri khas bahwa termasuk malware wannacry. Hasil total actions yang dilakukan memperoleh hasil total action sebanyak 8.367 dipenelitian pertama dan 111.976 penelitian kedua, dengan terdapat 7 parameter yang digunakan. Kata Kunci: Malware, Ransomware, Signature, WannaCry
Item Type: | Thesis (Sarjana) |
---|---|
Subjects: | T Technology > T Technology (General) |
Divisions: | Fakultas Teknik > Informatika |
Depositing User: | Rema Puri Irma Sri Katon |
Date Deposited: | 06 Dec 2023 04:17 |
Last Modified: | 06 Dec 2023 04:17 |
URI: | http://repositori.unsil.ac.id/id/eprint/11264 |
Actions (login required)
View Item |