Kenali Apa Itu Ransomware, Metode, dan Proses Menyerang Sistem Keamanan



KONTAN.CO.ID - JAKARTA. Pahami pengertian Ransomware yang menyerang sistem keamanan sebuah perangkat. Baru-baru ini Indonesia dikejutkan dengan penyerangan terhadap Pusat Data Nasional.

Sementara yang terbaru adalah penyerangan terhadap data dari laman dari Bank Rakyat Indonesia atau BRI.

Lalu apa itu Ransomware dan bahayanya untuk sebuah sistem keamanan? Simak penjelasan selengkapnya.


Baca Juga: 6 Cara Atasi Laptop Stuck di Logo Windows sesuai Kerusakan

Pengertian Ransomware

Ransomware merupakan jenis perangkat lunak berbahaya (malware) yang dirancang untuk mencegah pengguna atau organisasi mengakses file di komputer.

Dengan mengenkripsi file-file tersebut dan menuntut pembayaran tebusan untuk mendapatkan kunci dekripsi, para penyerang dunia maya menempatkan organisasi dalam posisi di mana membayar tebusan menjadi cara termudah dan paling murah untuk mendapatkan kembali akses ke file-file.

Beberapa varian ransomware telah menambahkan fungsionalitas tambahan seperti pencurian data untuk memberikan insentif lebih kepada korban ransomware agar membayar tebusan.

Baca Juga: Simak 5 Cara Mengatasi Laptop Cepat Panas dan Penyebabnya

Perkembangan Ransomware

Ransomware terus berevolusi dan menjadi ancaman siber yang semakin kompleks dan merugikan. Dengan teknologi yang semakin maju dan taktik yang lebih canggih, pelaku kejahatan siber menggunakan ransomware untuk menargetkan individu, bisnis, dan organisasi pemerintah.

Untuk itu, pahami perkembangan terbaru dalam dunia ransomware dan bagaimana mereka mempengaruhi lanskap keamanan siber, dirangkum lewat laman Check Point.

1. Peningkatan Serangan Targeted (Terarah)

Penyerang sering menargetkan perusahaan besar dan organisasi pemerintah yang memiliki kemampuan finansial untuk membayar tebusan yang besar.

Biasanya, pelaku melakukan penelitian mendalam tentang target untuk menemukan titik lemah yang bisa dieksploitasi, seperti sistem yang tidak diperbarui atau kelemahan dalam protokol keamanan jaringan.

Sebagai contoh: Serangan terhadap Colonial Pipeline di Amerika Serikat yang menghentikan operasi pipa minyak besar-besaran, menunjukkan bagaimana serangan ransomware dapat mengganggu infrastruktur kritis.

Baca Juga: Cara Mengatasi Laptop Freeze atau Tidak Bisa Bergerak, Pahami Penyebabnya

2. Penerapan Model Ransomware-as-a-Service (RaaS)

Model Ransomware-as-a-Service (RaaS) memungkinkan individu dengan sedikit atau tanpa keahlian teknis untuk melancarkan serangan ransomware. Platform RaaS menyediakan alat dan infrastruktur yang diperlukan untuk meluncurkan serangan dengan imbalan bagi hasil dari tebusan yang dibayar.

Sehingga, ini telah meningkatkan jumlah serangan ransomware secara signifikan karena lebih banyak penjahat yang bisa terlibat.

Sebagai contoh: RaaS seperti REvil dan DarkSide menyediakan layanan ransomware yang dapat digunakan oleh afiliasi dengan pembayaran berbasis komisi.

Baca Juga: 6 Tanda-tanda Website Palsu dan Berbahaya bagi Perangkat

3. Double Extortion (Pemerasan Ganda)

Selain mengenkripsi file, pelaku ransomware kini juga mencuri data sensitif dan mengancam akan mempublikasikannya jika tebusan tidak dibayar. Ini memberikan insentif tambahan bagi korban untuk membayar.

Korban menghadapi risiko kehilangan data dan kerusakan reputasi yang parah jika data mereka dipublikasikan.

Contoh: Grup ransomware Maze adalah salah satu pelopor teknik ini, diikuti oleh banyak grup lain seperti Sodinokibi/REvil.

Baca Juga: 7 Cara Mengatasi HP Mati Mendadak dan Tidak Dapat Menyala Kembali

4. Penggunaan Cryptocurrency

Penjahat siber sering meminta tebusan dalam bentuk cryptocurrency seperti Bitcoin atau Monero, karena ini menawarkan tingkat anonimitas yang lebih tinggi dan sulit untuk dilacak oleh otoritas.

Selain itu, penggunaan cryptocurrency telah memudahkan para pelaku untuk menerima pembayaran tanpa jejak yang jelas, membuatnya lebih sulit untuk menindak serangan ransomware.

Ransomware dengan cepat menjadi jenis malware yang paling menonjol dan terlihat.

Serangan ransomware ini mempengaruhi kemampuan rumah sakit dalam memberikan layanan penting, melumpuhkan layanan publik, dan menyebabkan kerusakan signifikan pada berbagai organisasi.

Baca Juga: 6 Cara Mengatasi Laptop Stuck di Logo Terkait Error hingga Update

Tahapan Penyerangan Ransomware

Ada beberapa tahapan yang dapat menjadi edukasi untuk selalu menghindari link website yang mencurigakan.

1. Infeksi dan Jalur Penyebaran

Pertama-tama, ransomware masuk ke dalam sistem software melalui berbagai metode. Namun, para pelaku ransomware biasanya lebih memilih beberapa jalur infeksi tertentu yang sering digunakan.

Salah satu metode yang umum digunakan adalah email phishing. Email berbahaya ini mungkin mengandung tautan ke situs web yang menghosting unduhan berbahaya atau lampiran dengan kemampuan untuk mengunduh malware.

Apabila penerima email tertipu dan mengklik tautan atau membuka lampiran tersebut, ransomware akan diunduh dan diaktifkan di komputer mereka.

Metode populer lainnya untuk menginfeksi sistem dengan ransomware adalah melalui layanan seperti Remote Desktop Protocol (RDP).

Baca Juga: 10 Tanda-Tanda Perangkat Laptop Terserang Virus Malware dan Lainnya

Dengan RDP, seorang penyerang yang berhasil mencuri atau menebak kredensial login seorang karyawan dapat menggunakannya untuk masuk dan mengakses komputer dalam jaringan perusahaan dari jarak jauh.

Setelah mendapatkan akses, penyerang dapat langsung mengunduh dan menjalankan malware pada komputer tersebut.

Ada juga metode lain di mana ransomware mencoba menginfeksi sistem secara langsung, seperti yang dilakukan oleh WannaCry yang mengeksploitasi kerentanan EternalBlue. Sebagian besar varian ransomware menggunakan beberapa jalur infeksi untuk menyebar.

Baca Juga: Marak Penipuan Online, Ini Cara Menghindari Aplikasi Scam dengan 6 Langkah

2. Enkripsi Data

Setelah ransomware berhasil mengakses sistem, langkah berikutnya adalah mengenkripsi file di dalamnya.

Saat fungsi enkripsi sudah ada dalam sistem operasi, proses ini melibatkan akses ke file, mengenkripsi file dengan kunci yang dikendalikan oleh penyerang, dan mengganti file asli dengan versi yang sudah terenkripsi.

Sebagian besar varian ransomware sangat selektif dalam memilih file yang akan dienkripsi untuk menjaga stabilitas sistem.

Beberapa variannya bahkan mengambil langkah tambahan dengan menghapus cadangan dan salinan bayangan file untuk mempersulit pemulihan tanpa kunci dekripsi.

Baca Juga: Panduan Cara Ubah Bahasa pada Laptop Windows 8 hingga 11

3. Permintaan Tebusan

Setelah proses enkripsi selesai, ransomware siap untuk membuat permintaan tebusan. Variasi ransomware memiliki cara yang berbeda dalam mengimplementasikan ini.

Pada umumnya melibatkan perubahan tampilan latar belakang menjadi catatan tebusan atau penempatan file teks di setiap direktori yang terenkripsi dengan pesan permintaan tebusan.

Biasanya, pesan ini menuntut pembayaran sejumlah mata uang termasuk yang popupler adalah kripto sebagai imbalan untuk mendapatkan akses kembali ke file korban.

Ketika tebusan dibayar, operator ransomware akan memberikan salinan kunci pribadi yang digunakan untuk melindungi kunci enkripsi simetris atau salinan kunci enkripsi simetris itu sendiri.

Baca Juga: Ini 4 Bahaya Menggunakan Browser Anti Blokir Terkait Keamanan dan Privasi Data

Informasi ini kemudian dapat dimasukkan ke dalam program dekripsi (juga disediakan oleh penjahat siber) yang akan membalikkan enkripsi dan memulihkan akses ke file pengguna.

Meskipun ketiga tahap inti ini ada di semua varian ransomware, berbagai ransomware dapat memiliki implementasi yang berbeda atau menambahkan langkah-langkah tambahan.

Misalnya, varian ransomware seperti Maze melakukan pemindaian file, informasi registri, dan pencurian data sebelum melakukan enkripsi. Sementara itu, ransomware seperti WannaCry melakukan pemindaian perangkat lain yang rentan untuk menginfeksi dan mengenkripsinya juga.

Anda perlu mewaspadai dengan selalu memperbarui software keamanan dan versi dari Windows.

Tonton: Donal Trump Temui Mark Zuckerberg Pemilik Meta Pesaing X Elon Musk

Selanjutnya: Cek Minimal Nilai Rapor dan UTBK-SNBT Buat Daftar PKN STAN, Siswa Catat

Menarik Dibaca: Rayakan Hari Ibu dengan 6 Aktivitas Seru dan Berkesan Ini Bareng Ibu Tercinta

Cek Berita dan Artikel yang lain di Google News