Internet

Ransomware: Cara kerjanya dan Cara Menghapusnya

×

Ransomware: Cara kerjanya dan Cara Menghapusnya

Sebarkan artikel ini
Ilustrasi covid 19

FOKUS.CO.ID – Ransomware adalah bentuk malware yang mengenkripsi file korban. Penyerang kemudian menuntut uang tebusan dari korban untuk memulihkan akses ke data setelah pembayaran.

Pengguna diperlihatkan petunjuk tentang cara membayar biaya untuk mendapatkan kunci dekripsi. Biayanya dapat berkisar dari beberapa ratus dolar hingga ribuan, dibayarkan kepada penjahat dunia maya dalam Bitcoin.

Bagaimana Cara Kerja Ransomware

Ada sejumlah vektor ransomware yang dapat digunakan untuk mengakses komputer. Salah satu sistem pengiriman yang paling umum adalah spam phishing — lampiran yang datang ke korban melalui email, menyamar sebagai file yang harus mereka percayai.

Setelah diunduh dan dibuka, mereka dapat mengambil alih komputer korban, terutama jika mereka memiliki alat rekayasa sosial bawaan yang mengelabui pengguna agar mengizinkan akses administratif.

Beberapa bentuk ransomware lain yang lebih agresif, seperti NotPetya , mengeksploitasi lubang keamanan untuk menginfeksi komputer tanpa perlu mengelabui pengguna.

Ada beberapa hal yang mungkin dilakukan malware setelah mengambil alih komputer korban, tetapi sejauh ini tindakan yang paling umum adalah mengenkripsi beberapa atau semua file pengguna.

Jika Anda menginginkan detail teknis, Infosec Institute memiliki pandangan mendalam yang hebat tentang bagaimana beberapa jenis file enkripsi ransomware .

Tetapi yang paling penting untuk diketahui adalah bahwa pada akhir proses, file tidak dapat didekripsi tanpa kunci matematika yang hanya diketahui oleh penyerang.

Baca juga : 4 Metode yang Digunakan HACKER Untuk Menyebarkan Ransomware

Pengguna disajikan dengan pesan yang menjelaskan bahwa file mereka sekarang tidak dapat diakses dan hanya akan didekripsi jika korban mengirimkan pembayaran Bitcoin yang tidak dapat dilacak ke penyerang.

Dalam beberapa bentuk malware, penyerang mungkin mengklaim sebagai lembaga penegak hukum yang mematikan komputer korban karena adanya p*rn0gr*fi atau perangkat lunak bajakan di dalamnya, dan menuntut pembayaran “denda”, mungkin untuk membuat korban lebih kecil kemungkinannya untuk melakukannya, melaporkan serangan itu kepada pihak berwenang.

Tapi kebanyakan serangan tidak peduli dengan kepura-puraan ini. Ada juga variasi, yang disebut leakware atau doxware , di mana penyerang mengancam untuk mempublikasikan data sensitif pada hard drive korban kecuali uang tebusan dibayarkan.

Tetapi karena menemukan dan mengekstrak informasi semacam itu adalah proposisi yang sangat rumit bagi penyerang, enkripsi ransomware sejauh ini merupakan jenis yang paling umum.

Siapa yang Menjadi Target Ransomware?

Ada beberapa cara berbeda bagi penyerang untuk memilih organisasi yang mereka targetkan dengan ransomware .

Terkadang ini masalah peluang: misalnya, penyerang mungkin menargetkan universitas karena mereka cenderung memiliki tim keamanan yang lebih kecil dan basis pengguna yang berbeda yang melakukan banyak berbagi file, membuatnya lebih mudah untuk menembus pertahanan mereka.

Di sisi lain, beberapa organisasi menggoda target karena mereka tampaknya lebih mungkin membayar uang tebusan dengan cepat.

BACA JUGA:  Apa itu SSL? Bagaimana Sertifikat SSL mengaktifkan komunikasi terenkripsi

Misalnya, lembaga pemerintah atau fasilitas medis sering kali membutuhkan akses langsung ke file mereka.

Firma hukum dan organisasi lain dengan data sensitif mungkin bersedia membayar untuk merahasiakan berita tentang kompromi — dan organisasi ini mungkin sangat sensitif terhadap serangan perangkat bocor.

Namun, Anda tidak akan merasa aman jika tidak memenuhi kategori berikut: seperti yang kami catat, beberapa ransomware menyebar secara otomatis dan tanpa pandang bulu di internet.

Bagaimana Mencegah Ransomware

Ada beberapa langkah defensif yang dapat Anda ambil untuk mencegah infeksi ransomware . Langkah-langkah ini tentu saja merupakan praktik keamanan yang baik secara umum, jadi mengikutinya akan meningkatkan pertahanan Anda dari segala jenis serangan:

  • Tetap perbarui  sistem operasi Anda  untuk memastikan Anda memiliki lebih sedikit kerentanan untuk dieksploitasi.
  • Jangan  menginstal perangkat lunak atau memberikannya hak administratif kecuali Anda tahu persis apa itu dan apa fungsinya.
  • Instal  perangkat lunak antivirus , yang mendeteksi program jahat seperti ransomware saat mereka tiba, dan  memasukkan perangkat lunak daftar putih , yang mencegah aplikasi yang tidak sah dijalankan sejak awal.
  • Dan, tentu saja,  buat cadangan file Anda,  sering dan otomatis! Itu tidak akan menghentikan serangan malware, tetapi dapat membuat kerusakan yang disebabkan oleh malware menjadi kurang signifikan.

Penghapusan Ransomware

Jika komputer Anda telah terinfeksi ransomware, Anda harus mendapatkan kembali kendali atas mesin Anda. Steve Ragan dari CSO memiliki video hebat yang menunjukkan cara melakukan ini pada mesin Windows 10 :

Video memiliki semua detailnya, tetapi langkah-langkah pentingnya adalah:

  • Reboot Windows 10 ke mode aman
  • Instal perangkat lunak antimalware
  • Pindai sistem untuk menemukan program ransomware
  • Kembalikan komputer ke kondisi sebelumnya

Namun, ada hal penting yang perlu diingat: saat mengikuti langkah-langkah ini dapat menghapus malware dari komputer Anda dan mengembalikannya ke kendali Anda, itu tidak akan mendekripsi file Anda.

Transformasi mereka menjadi tidak terbaca telah terjadi, dan jika malware sama sekali canggih, secara matematis tidak mungkin bagi siapa pun untuk mendekripsi mereka tanpa akses ke kunci yang dipegang penyerang.

Faktanya, dengan menghapus malware, Anda telah menghalangi kemungkinan memulihkan file Anda dengan membayar tebusan yang diminta penyerang.

Fakta dan Angka Ransomware

Ransomware adalah bisnis besar.

Ada banyak uang di ransomware, dan pasar berkembang pesat sejak awal dekade. Pada tahun 2017, ransomware mengakibatkan kerugian $5 miliar , baik dalam hal uang tebusan yang dibayarkan dan pengeluaran serta kehilangan waktu untuk memulihkan diri dari serangan. Itu naik 15 kali lipat dari tahun 2015.

Pada kuartal pertama tahun 2018, hanya satu jenis perangkat lunak ransomware, SamSam, yang mengumpulkan uang tebusan sebesar $1 juta .

Beberapa pasar sangat rentan terhadap ransomware dan membayar uang tebusan.

Banyak serangan ransomware profil tinggi telah terjadi di rumah sakit atau organisasi medis lainnya, yang membuat target menggoda: penyerang tahu bahwa, dengan kehidupan yang benar-benar seimbang, perusahaan-perusahaan ini lebih cenderung membayar uang tebusan yang relatif rendah untuk menghilangkan masalah.

BACA JUGA:  12 Contoh Kecerdasan Buatan dalam Kehidupan Sehari-hari

Diperkirakan bahwa 45 persen serangan ransomware menargetkan organisasi layanan kesehatan , dan, sebaliknya, 85 persen infeksi malware pada organisasi layanan kesehatan adalah ransomware .

Industri lain yang menggoda? Sektor jasa keuangan, yang seperti kata Willie Sutton terkenal, di mana uangnya. Diperkirakan 90 persen lembaga keuangan menjadi sasaran serangan ransomware pada tahun 2017 .

Perangkat lunak anti-malware Anda tidak serta merta melindungi Anda.

Ransomware terus-menerus ditulis dan diubah oleh pengembangnya, sehingga tanda tangannya sering kali tidak terdeteksi oleh program anti-virus biasa.

Faktanya, sebanyak 75 persen perusahaan yang menjadi korban ransomware menjalankan perlindungan titik akhir terkini pada mesin yang terinfeksi .

Ransomware tidak lazim seperti dulu.

Jika Anda ingin sedikit kabar baik, ini dia: jumlah serangan ransomware, setelah meledak di pertengahan 10-an, telah menurun, meskipun angka awalnya cukup tinggi sehingga masih.

Namun pada kuartal pertama tahun 2017, serangan ransomware membuat 60 persen muatan malware; sekarang turun menjadi 5  persen.

Haruskah Anda membayar uang tebusan?

Jika sistem Anda telah terinfeksi malware, dan Anda kehilangan data penting yang tidak dapat Anda pulihkan dari cadangan, haruskah Anda membayar uang tebusan?

Ketika berbicara secara teoritis, sebagian besar lembaga penegak hukum mendesak Anda untuk tidak membayar penyerang ransomware, dengan logika bahwa hal itu hanya mendorong peretas untuk membuat lebih banyak ransomware.

Meskipun demikian, banyak organisasi yang mendapati diri mereka terkena malware dengan cepat berhenti berpikir dalam hal “kebaikan yang lebih besar” dan mulai melakukan analisis biaya-manfaat , menimbang harga tebusan terhadap nilai data terenkripsi.

Menurut penelitian dari Trend Micro, sementara 66 persen perusahaan mengatakan mereka tidak akan pernah membayar uang tebusan sebagai prinsip, dalam praktiknya 65 persen benar-benar membayar uang tebusan ketika mereka terkena.

Penyerang Ransomware menjaga harga tetap rendah — biasanya antara $700 dan $1,300, jumlah yang biasanya dapat dibayar oleh perusahaan dalam waktu singkat.

Beberapa malware yang sangat canggih akan mendeteksi negara tempat komputer yang terinfeksi berjalan dan menyesuaikan uang tebusan agar sesuai dengan ekonomi negara itu, menuntut lebih banyak dari perusahaan di negara kaya dan lebih sedikit dari perusahaan di wilayah miskin.

Seringkali ada diskon yang ditawarkan untuk bertindak cepat, sehingga mendorong korban untuk membayar dengan cepat sebelum terlalu memikirkannya.

Secara umum, titik harga ditetapkan sedemikian rupa sehingga cukup tinggi untuk sepadan dengan keuntungan penjahat, tetapi cukup rendah sehingga seringkali lebih murah daripada yang harus dibayar korban untuk memulihkan komputer mereka atau merekonstruksi data yang hilang.

Dengan mengingat hal itu, beberapa perusahaan mulai membangun potensi kebutuhan untuk membayar uang tebusan ke dalam rencana keamanan mereka: misalnya, beberapa perusahaan besar Inggris yang dinyatakan tidak terlibat dengan cryptocurrency memegang beberapa Bitcoin sebagai cadangan khusus untuk pembayaran tebusan.

Ada beberapa hal rumit yang perlu diingat di sini, ingatlah bahwa orang yang Anda hadapi, tentu saja, adalah penjahat.

Pertama, apa yang tampak seperti ransomware mungkin sebenarnya tidak mengenkripsi data Anda sama sekali; pastikan Anda tidak berurusan dengan apa yang disebut ” scareware ” sebelum Anda mengirim uang kepada siapa pun.

BACA JUGA:  Cara mengaudit Microsoft Active Directory

Dan kedua, membayar penyerang tidak menjamin bahwa Anda akan mendapatkan kembali file Anda. Kadang-kadang penjahat hanya mengambil uang dan lari, dan bahkan mungkin tidak membangun fungsi dekripsi ke dalam malware. Tetapi malware semacam itu akan dengan cepat mendapatkan reputasi dan tidak akan menghasilkan pendapatan, jadi dalam banyak kasus — Gary Sockrider, teknolog keamanan utama di Arbor Networks,

Contoh Ransomware

Sementara ransomware secara teknis telah ada sejak tahun 90-an, itu hanya lepas landas dalam lima tahun terakhir, terutama karena ketersediaan metode pembayaran yang tidak dapat dilacak seperti Bitcoin. Beberapa pelanggar terburuk adalah:

  • CryptoLocker , serangan tahun 2013, meluncurkan era ransomware modern dan menginfeksi hingga 500.000 mesin pada puncaknya.
  • TeslaCrypt menargetkan file game dan melihat peningkatan konstan selama masa terornya.
  • SimpleLocker adalah serangan ransomware pertama yang tersebar luas yang berfokus pada perangkat seluler
  • WannaCry menyebar secara mandiri dari komputer ke komputer menggunakan EternalBlue, eksploitasi yang dikembangkan oleh NSA dan kemudian dicuri oleh peretas.
  • NotPetya juga menggunakan EternalBlue dan mungkin telah menjadi bagian dari serangan siber yang diarahkan Rusia terhadap Ukraina.
  • Locky mulai menyebar pada 2016 dan ” mirip dalam mode serangannya dengan perangkat lunak perbankan terkenal Dridex .” Sebuah varian, Osiris , disebarkan melalui kampanye phishing.
  • Leatherlocker pertama kali ditemukan pada tahun 2017 di dua aplikasi Android: Booster & Cleaner dan Wallpaper Blur HD. Alih-alih mengenkripsi file, itu mengunci layar beranda untuk mencegah akses ke data.
  • Wysiwye, juga ditemukan pada tahun 2017, memindai web untuk membuka server Remote Desktop Protocol (RDP). Kemudian mencoba mencuri kredensial RDP untuk menyebar ke seluruh jaringan.
  • Cerber terbukti sangat efektif ketika pertama kali muncul pada tahun 2016, menjaring penyerang $200,000 pada bulan Juli tahun itu. Itu mengambil keuntungan dari kerentanan Microsoft untuk menginfeksi jaringan.
  • BadRabbit menyebar ke seluruh perusahaan media di Eropa Timur dan Asia pada tahun 2017.
  • SamSam telah ada sejak 2015 dan menargetkan terutama organisasi perawatan kesehatan.
  • Ryuk pertama kali muncul pada tahun 2018 dan digunakan dalam serangan yang ditargetkan terhadap organisasi yang rentan seperti rumah sakit. Ini sering digunakan dalam kombinasi dengan malware lain seperti TrickBot.
  • Maze adalah kelompok ransomware yang relatif baru yang dikenal karena merilis data curian ke publik jika korban tidak membayar untuk mendekripsinya.
  • RobbinHood adalah varian EternalBlue lain yang membuat kota Baltimore, Maryland, bertekuk lutut pada tahun 2019.
  • GandCrab mungkin merupakan ransomware paling menguntungkan yang pernah ada. Pengembangnya, yang menjual program ke penjahat dunia maya, mengklaim lebih dari $2 miliar pembayaran korban pada Juli 2019.
  • Sodinokibi menargetkan sistem Microsoft Windows dan mengenkripsi semua file kecuali file konfigurasi. Ini terkait dengan GandCrab
  • Thanos adalah ransomware terbaru dalam daftar ini, ditemukan pada Januari 2020. Ini dijual sebagai ransomware sebagai layanan, Ini adalah yang pertama menggunakan teknik RIPlace, yang dapat melewati sebagian besar metode anti-ransomware.

Tinggalkan Balasan

Alamat email Anda tidak akan dipublikasikan. Ruas yang wajib ditandai *