Sejarah Munculnya Ransomware, Biang Kerok Penyerang Pusat Data Nasional Indonesia
SABANGMERAUKE NEWS, Rriau - Indonesia kembali kena serangan ransomware. Kali ini Pusat Data Nasional Sementara (PDNS) yang dikelola Kementerian Komunikasi dan Informatika kena serangan ransomware bernama Brain Chiper.
Menurut Kepala Badan Siber dan Sandi Negara (BSSN) Hinsa Siburian, Brain Chiper yang merupakan turunan dari ransomware Lockbit 3.0 ini mengunci data di server dengan enkripsi.
Ransomware sendiri memang merupakan jenis program berbahaya (malware) yang dapat mengunci sekaligus menyandera sistem, data, hingga file yang ada di komputer atau server korban dengan bantuan teknologi enkripsi data.
Karena terkunci, maka sang korban tentunya tak dapat mengakses file dan data yang ada di dalam komputer atau server mereka. Supaya bisa mengakses data dan file yang dikunci, korban harus membayar uang tebusan yang sudah ditentukan oleh pelaku atau hacker.
Peretas yang menyerang server PDN ini meminta tebusan 8 juta dollar AS atau sekitar Rp 131 miliar.
Jika dibayangkan, ransomware bisa diibaratkan sebagai seorang pelaku kriminal yang mencuri dan menyandera barang milik pengguna lain. Agar barang bisa dikembalikan dengan aman, pemilik barang tersebut harus membayar uang yang jumlahnya sudah ditentukan oleh si pencuri.
Nah, meski baru ramai beberapa tahun belakangan, tahukah Anda bahwa serangan berjenis ransomware sudah ada sejak 35 tahun lalu?
Berdasarkan laporan firma keamanan siber CrowdStrike, serangan model ransomware klasik pertama terjadi pada tahun 1989 silam. Kala itu, ada satu ransomware bernama AIDS Trojan (PC Cyborg Virus) yang dapat mengunci data pengguna.
PC Cyborg Virus disebar lewat perangkat penyimpanan (storage) portabel komputer pada saat itu, yaitu floppy disk alias disket.
Ketika disket yang sudah dibenamkan PC Cyborg Virus dimasukkan ke komputer pengguna, maka ransomware AIDS Trojan akan menjalankan tugasnya, yaitu mengunci file yang ada di dalam PC mereka.
Pada saat itu, hacker yang menyebar PC Cyborg Virus konon meminta uang tebusan sebesar 189 dolar AS, dan uang ini harus dikirimkan ke suatu kotak surat (P.O. Box) di suatu tempat tertentu.
Pengiriman uang ke kotak surat ini menandakan bahwa pada saat itu, mekanisme tebus uang untuk memulihkan data dari serangan ransomware masih tradisional, alias belum digital dan mengandalkan internet.
Menurut berbagai laporan, metode pembayaran tradisional seperti ini membuat bisnis tercela dari serangan siber yang mengandalkan ransomware kurang diminati para hacker di era 2000-an.
Sebab, para penegak hukum bisa saja melacak dengan mudah siapa yang menerima uang tebusan tersebut, hingga akhirnya menagkap pelaku yang membuat dan mengirimkan ransomware ke korban.
Adapun beberapa ransomware yang ramai di era 2000-an mayoritas berjenis aplikasi antivirus palsu dan aplikasi palsu lainnya yang bisa mengelola performa PC.
Program-program ini konon bisa mengunci file, dan akses terhadap file tersebut bisa dibuka ketika pengguna mengikuti perintah dari si pemilik aplikasi tersebut.
Ransomware mulai diminati hacker dan dijadikan bisnis setelah kehadiran teknologi blockchain dan mata uang kripto (cryptocurrency), terutama Bitcoin pada 2010 lalu.
Teknologi blockchain memungkinkan setiap transaksi mata uang kripto dibuat anonim. Artinya, penerima dan pengirim tidak akan tahu siapa identitas dari penerima atau pengirim mata uang kripto tersebut.
Dengan begitu, para hacker bisa dengan mudah meminta korban mengirimkan uang tebusan berupa mata uang kripto, seperti Bitcoin ke dompet digital hacker secara aman dengan identitas tersembunyi.
Kehadiran blockchain juga diiringi dengan ransomware modern berjenis pengunci layar (screen locker) pada 2010 lalu, serta CryptoLocker pada 2013 lalu.
Khusus CryptoLocker, seperti namanya, ransomware ini mengandalkan teknologi kripto untuk mekanisme pembayaran uang tebusan secara bawaan (default).
Selain itu, CryptoLocker juga dianggap sudah memiliki teknologi enkripsi yang lebih canggih dari ransomware yang ada pada saat itu. Artinya, file yang sudah dikunci akan mustahil dibuka aksesnya tanpa adanya uang tebusan.
Secara teknis, CryptoLocker mengandalkan malware "GameOver ZeuS" yang biasanya dipakai untuk mencuri data-data nasabah dari suatu bank.
Dalam prosesnya, CryptoLocker akan disebar melalui kumpulan komputer yang saling terhubung dalam satu jaringan besar lewat internet (botnet) dengan bantuan GameOver Zeus hingga akhirnya ransomware ini menjangkit komputer korban.
Pada 2014 lalu, agen rahasia AS FBI, yang dibantu oleh sejumlah firma keamanan siber termasuk CrowdStrike, resmi menutup operasi CryptoLocker dan GameOver ZeuS.
Beberapa bulan setelah CryptoLocker ditutup, sejumlah firma keamanan siber ternyata menemukan bahwa salinan dari ransomware tersebut banyak tersebar di internet.
Kabarnya, salinan CryptoLocker ini dimodifikasi dan dirancang sedemikian rupa supaya lebih canggih dan sesuai dengan tujuan dan target hacker.
CrowdStrike menyebut jenis-jenis ransomware yang mirip CryptoLocker ini dijual secara bebas di dark web sejak tahun 2013.
Selain CryptoLocker, ada beberapa ransomware lainnya yang beredar di tahun 2010-an. Beberapa tipe ransomware yang populer adalah sebagai berikut:
- TeslaCrypt (2015): ransomware yang menyelinap di banyak aplikasi game populer seperti Call of Duty, World of Warcraft, Minecraft, dan lain sebagainya.
- WannaCry (2017): ransomware yang menjangkit PC Windows. Serangan WannaCry dianggap serangan ransomware di dunia yang menjangkit lebih dari 250.000 pengguna PC Windows di sekitar 150 negara.
- NotPetya (2017): ransomware mirip WannaCry, namun dengan sistem penguncian file permanen dan tidak bisa dipulihkan.
- SamSam (2018): ransomware yang menargetkan sejumlah PC dengan Windows Server yang ada di pemerintahan AS.
- DoppelPaymer (2019): ransomware yang bisa membobol dan mengunci sistem email server dan database yang ada di suatu perusahaan menggunakan teknik "Process Hacker".
- Ryuk (2020): ransomware yang menyerang intitusi dan lembaga kesehatan. ransomware ini akan menonaktifkan fitur Windows System Restore, sehingga pengguna tak bisa memulihkan data yang dikunci.
- REvil (2021): ransomware yang menargetkan perusahaan transportasi dan finansial.
- ShrinkLocker (2024): ransomware yang mengandalkan sistem enkripsi BitLocker yang ada di PC Windows.
Seiring dengan berkembangnya ransomware, strategi hacker untuk menerapkan enkripsi dan mengunci file korban, hingga meminta uang tebusan juga semakin canggih dan cerdik.
Kini, hacker mulai mengincar organisasi besar dalam intensitas serangan kecil, alih-alih mengincar banyak organisasi kecil dalam skala besar. Strategi seperti ini kerap disebut sebagai "Big Game Hunting" (BGH).
Strategi BGH konon dilakukan untuk mendapatkan uang tebusan lebih banyak dari para perusahaan besar, atau bahkan pemerintah yang biasanya memiliki data-data krusial dan penting.
Jika tidak ditebus, maka pelaku BGH biasanya akan mengancam untuk membocorkan data yang mereka kunci.
Dengan metode seperti ini, para hacker yakin bahwa korban kemungkinan besar akan membayar uang tebusan meski angkanya cukup tinggi, lantaran data yang dikunci memang penting untuk perusahaan atau lembaga tersebut, atau bahkan orang banyak.
Sebagaimana dirangkum KompasTekno dari CrowdStrike, Rabu (26/6/2024), ada beberapa tips yang bisa diikuti untuk mencegah dan menanggulangi serangan ransomware.
Beberapa di antaranya seperti penggunaan software keamanan yang bagus, memahami risiko dari serangan ransomware, hingga menggunakan jaringan alias WiFi yang aman atau tidak menggunakan WiFi publik.
Selain itu, perusahaan juga bisa memberikan pelatihan seputar ransomware dan budaya pemakaian aman PC dan pencegahannya kepada para karyawan, sehingga sistem dan jaringan perusahaan tetap aman.
Jika sudah terkena ransomware, maka lembaga atau perusahaan bisa meminimalisir dampak serangan dengan cara memulihkan data terkunci yang sudah dicadangkan (backup).
Artinya, para admin IT di suatu perusahaan harus punya dan rutin melakukan pencadangan data atau server, sehingga kejadian serangan ransomware bisa ditanggulangi dengan cepat.
Ada baiknya backup data juga dilakukan di sistem yang berbeda dengan data utama. Sehingga, apabila ransomware menjangkit perangkat utama, perangkat yang menyimpan backup data tidak akan terpengaruh.(R-03)