Tersandera Mimpi Buruk Bernama Ryuk
Ryuk mematikan sistem dan email di Onkaparinga sementara pemerintah setempat menyatakan serangan ini pukulan telak
Kota di Adelaide Diserang Ryuk, Mirip Insiden di New Orleans

Ryuk mematikan sistem dan email di Onkaparinga sementara pemerintah setempat menyatakan serangan ini pukulan telak

Faisal Hafis | Selasa, 07 Januari 2020 - 05:35 WIB

Cyberthreat.id - Walikota Onkaparinga, Erin Thompson, mengatakan sistem pemerintahannya telah menjadi korban serangan Ransomware Ryuk sebelum Natal 2019 yang mengakibatkan beberapa sistemnya tidak bisa digunakan. Kota Onkaparinga merupakan area pemerintah lokal yang terletak di pinggiran selatan Adelaide, Australia Selatan.

"(Ryuk) ini menonaktifkan beberapa sistem kami. Ponsel dan email kami tidak dapat digunakan untuk jangka waktu tertentu," kata Thompson dikutip dari ABC Radio Adelaide, Senin (6 Januari 2020).

Menurut Thompson, serangan itu merupakan serangan Ransomware yang sama seperti Kota New Orleans pertengahan Desember 2019. Untuk itu, pihaknya sedang berupaya untuk memulihkan sistem yang terkena dampaknya agar dapat beroperasi kembali.

"Ini merupakan serangan yang besar bagi dewan sehingga butuh banyak waktu untuk bangkit. Kami masih menyelidiki apa yang terjadi di sini dan kami juga akan segera meluncurkan sistem IT baru."

Penyelidikan forensik sejauh ini menunjukkan bahwa tidak ada informasi pribadi yang dikompromikan atau dicuri dalam serangan tersebut.

Menyerang Ratusan Bisnis

Analisis perusahaan riset keamanan siber, Checkpoint, menjelaskan Ryuk merupakan Ransomware yang digunakan dalam serangan yang ditargetkan dan direncanakan dengan baik terhadap beberapa organisasi di seluruh dunia.

Ryuk ini digunakan secara eksklusif untuk serangan khusus. Skema enkripsi sengaja dibuat untuk operasi skala kecil, sehingga hanya aset dan sumber daya penting yang diserang. Biasanya, Ransomware ini mengenkripsi file yang disimpan di komputer, server penyimpanan, dan pusat data lalu meminta sejumlah uang tebusan guna dapat membukanya.

Adelaide Technology Consultant, Richard Pascoe menuturkan, Ryuk telah digunakan untuk memukul dan merugikan lebih dari 100 bisnis di Australia sejak 2018. Sejauh ini, kata dia, Ruyk telah menyebabkan kerugian sekitar 3,7 juta USD (Rp 51 Miliar).

"Jika itu Ryuk, ada banyak contoh di seluruh dunia. Terdapat tebusan tertulis di dalam virus itu. Ketika mereka mengunci semuanya, anda mendapat pesan di layar yang memberi tahu anda cara untuk pergi dan membayar tebusan itu," jelas Richard.

Richard menambahkan, penyebabnya mungkin salah seorang karyawan yang bekerja di Kota Onkaparinga mengklik email berbahaya yang terdapat Malware jahat di dalamnya. Hal itu akan menjadi masalah pada perusahaan tersebut.

"Mereka pasti sudah terinfeksi dan seseorang akan membuka email, sesederhana itu yang akan memicu seluruh virus untuk merusak dan meminta tebusan."

Redaktur: Arif Rahman

Ransomeware Ryuk tengah menjadi momok bagi keamanan siber. Berikut 5 kasus yang pernah bikin heboh
5 Serangan Ransomware Ryuk yang Menghebohkan Dunia 

Ransomeware Ryuk tengah menjadi momok bagi keamanan siber. Berikut 5 kasus yang pernah bikin heboh

Yuswardi A. Suud | Selasa, 07 Januari 2020 - 14:30 WIB

Cyberthreat.Id - Serangan ransomware Ryuk kini tengah menjadi momok di jagat keamanan siber. Terbaru, virus yang menyerang jaringan sistem komputer itu menginfeksi sistem pemerintahan di kota Onkaparinga, di selatan Adelaide, Australia Selatan. 

Walikota setempat Erin Thompson mengatakan serangan itu telah mengakibatkan ponsel dan email tidak dapat digunakan dalam waktu tertentu. Tidak disebutkan apakah pengirim virus itu meminta sejumlah tebusan atau tidak. 

“Ini merupakan serangan besar sehingga butuh banyak waktu untuk bangkit. Kami masih menyelidiki apa yang terjadi di sini dan kami juga akan segera meluncurkan sistem IT baru,” kata Thomon sembari menyebut serangan itu terjadi sebelum Natal 2019. 

Sebelumnya, Ryuk juga menimbulkan kehebohan di Eropa dan Amerika Serikat. Berikut beberapa di antaranya. 
 

1. Rumah sakit Hackensack Meridian Health New Jersey Amerika Serikat

Serangan Ryuk menginfeksi sistem jaringan komputer rumah sakit ini pada 13 Desember 2019. Sang hacker menuntut sejumlah tebusan untuk memulihkan jaringan. Walhasil, lantaran tak bisa berbuat banyak, pihak rumah sakit menyatakan membayar sejumlah uang tebusan tanpa menyebut berapa jumlahnya. 

Serangan itu membuat pihak rumah sakit harus menjadwal ulang operasi non-daruta dan dokter serta perawat untuk memberikan perawatan tanpa bisa mengakses data yang disimpan dalam bentuk catatatan elektronik. Paramedis pun harus bekerja manual. 

Pihak rumah sakit telah melaporkan serangan itu kepada Biro Investigasi Federal (FBI) untuk dilakukan investigasi menyeluruh. 


2. Jaringan Milik Penjaga Pantai Amerika Serikat 

Pada akhir 2019 lalu, ransomware Ryuk juga menghantam fasilitas kemaritiman pemerintah Amerika Serikat, The US Coast Guard (USCG). Disebutkan, serangan itu mematikan seluruh jaringan teknologi informasi lembaga itu selama lebih dari 30 jam. 

Situs ZDNet melaporkan,  serangan itu masuk ke sistem komputer USCG lewat sebuah email phising yang dikirim ke salah satu karyawan. Email itu berisi sebuah tautan berbahaya. Saat diklik, virus menerabas file-file jaringan TI perusahaan yang signifikan, lalu mengenkripsinya, dan mengunci akses ke file-file penting. 

Infeksi Ryuk menyebabkan "gangguan seluruh jaringan TI perusahaan, gangguan kamera, dan sistem kontrol akses fisik, dan hilangnya sistem pemantauan kontrol proses kritis," kata otoritas USCG.


3. Pemerintah Kota New Orleans di Lousiana, Amerika 

Pertengahan Desember 2019, Amerika dikejutkan dengan serangan terhadap jaringan komputer milik Pemerintah Kota New Orleans di negara bagian Lousiana. Tak tangggung-tanggung, pemerintah setempat pun harus mengumumkan kondisi darurat sehari setelah serangan terjadi. 

Berdasarkan file yang diunggah ke layanan pemindaian (scanning service) VirusTotal, serangan ransomware di New Orleans menunjukkan bukti-bukti Ryuk telah menimbulkan kerusakan dan kerugian. Situs BleepingComputer mengidentifikasi sejumlah file eksekusi yang mengonfirmasi bahwa serangan itu menggunakan Ransomware Ryuk. 


4. Perusahaan Keamanan SIber Prosegur Juga Menjadi Korban 

Akhir November 2019 muncul sebuah kabar yang mengagetkan: perusahaan keamanan siber ternama asal Spanyol, Prosegur, menjadi korban serangan Ryuk. Padahal Prosegur adalah benchmark global di sektor keamanan siber yang beroperasi di 25 negara termasuk di Indonesia. 

Akibat serangan itu, Prosegur harus membatasi komunikasi dengan pelanggannya untuk menghindari penyebaran malware. 

Prosegur mengakui bahwa Ryuk yang menyebabkan gangguan layanannya. Disebutkan insiden itu sebagai "serangan generik." Prosegur menyatakan mengambil langkah-langkah keamanan maksimum untuk menghentikan penyebaran malware dari internal dan ke jaringan kliennya.

Meskipun tidak ada konfirmasi resmi, BleepingComputer telah mengetahui bahwa serangan itu mempengaruhi semua lokasi Prosegur di Eropa. Bahkan dilaporkan seluruh jaringan perusahaan sampai down dan karyawan dipulangkan.

Menguasai tiga lini bisnis yaitu Prosegur Alarms, Prosegur Security dan Prosegur Cash, Prosegur mengklaim memberikan keamanan tepercaya kepada perusahaan, rumah, dan bisnis berdasarkan solusi tercanggih yang tersedia di pasar.


5. Pemerintah  Kota Lake City, dan Riviera Beach, Florida 

Pada Juli 2019, Pemerintah Lake CIty, Florida, Amerika Serikat, turut merasakan dahsyatnya serangan siber yang menggunakan ransomware Ryuk.  Pemerintah setempat pun harus memyar uang tebusan sejumlah USD 460 ribu kepada hacker. Peristiwa itu terjadi tak lama setelah serangan serupa juga menimpa pemerintah RIviera Beach yang juga masih berada di kawasan Florida. Sepeerti pemerintah Lake City, pemerintah Riviera Beach pun harus membayar tebusan sebesar USD 600 ribu. 

Serangan itu menyerang server, jaringan email dan jaringan ponsel. Setelah tebusan dibayarkan, butuh waktu dua pekan bagi pemerintah kota untuk memilihkan jaringan komputer yang terinfeksi. []

Ryuk mampu melakukan pencurian informasi, enkripsi file, me-nonaktifkan sistem Windows, menghilangkan file penting, dokumen, hingga kerugian finansial
Yuk, Kenali Ryuk yang Disebut Ancaman Besar 2020

Ryuk mampu melakukan pencurian informasi, enkripsi file, me-nonaktifkan sistem Windows, menghilangkan file penting, dokumen, hingga kerugian finansial

Faisal Hafis | Selasa, 07 Januari 2020 - 15:30 WIB

Cyberthreat.id - Tahun 2019 mencatatkan sejumlah serangan siber yang menimbulkan kerugian bagi masyarakat maupun pemerintahan. Tercatat sejumlah serangan Ransomware seperti Ryuk telah menghantam dan merugikan banyak organisasi non-pemerintah dan pemerintah.

Ransomware adalah semacam 'Perangkat Pemeras' yang merupakan jenis perangkat lunak perusak (Malware) yang dirancang untuk menghalangi akses kepada sistem komputer atau data dalam komputer itu.

Biasanya, setelah berhasil menghalangi aksesnya dan menginkripsi suatu file, penyerang memeras para korbannya dengan sejumlah uang (umumnya berbentuk Bitcoin) agar dapat membuka file yang di-enkripsi.

Ryuk adalah keluarga dari Ransomware dan menurut salah satu blog white hacker menyatakan "Ryuk berjalan pada Sistem Operasi Microsoft Windows". Penamaan 'Ransomware Ryuk' itu merujuk pada salah satu karakter manga/anime asal Jepang yaitu Death Note.

Analisis perusahaan riset keamanan siber, Checkpoint, menjelaskan Ryuk merupakan Ransomware yang digunakan dalam serangan yang ditargetkan dan direncanakan dengan baik terhadap beberapa organisasi di seluruh dunia.

Ryuk ini digunakan secara eksklusif untuk serangan khusus. Skema enkripsi sengaja dibuat untuk operasi skala kecil, sehingga hanya aset dan sumber daya penting yang diserang. Biasanya, Ransomware ini mengenkripsi file yang disimpan di komputer, server penyimpanan, dan pusat data lalu meminta sejumlah uang tebusan guna dapat membukanya.

Laporan penyedia solusi keamanan siber, Trend Micro akhir Desember 2019 mengungkapkan Ryuk ini dioperasikan oleh kelompok kriminal atau penjahat siber yang berbasis di Rusia, yaitu 'WIZARD SPIDER'. Grup tersebut menargetkan organisasi besar untuk pengembalian uang tebusan yang besar. Diketahui, sebelum bulan Desember 2019, Ryuk berhasil memeras bitcoin senilai $ 600.000 (Rp 8,3 miliar).

Pendistribusian Ryuk

Trend Micro Inc melakukan penelitian terhadap infeksi Ryuk dan percaya bahwa file dokumen berbahaya didistribusikan melalui email spam, ketika pengguna mengklik file berbahaya itu kode jahat langsung dijalankan untuk mengunduh Trickbot atau Emotet (semacam Trojan dengan kode TrojanSpy.Win32.TRICKBOT dan TrojanSpy.Win.32.EMOTET).

Setelah trojan tersebut ter-unduh, trojan itu langsung digunakan para penjahat untuk mencuri kredensial dan mengunduh ransomware Ryuk. Kemudian, Ryuk mengeksekusi file yang berhasil dicuri dan melakukan enkripsi sekaligus melampirkan sebuah catatan berisikan uang yang harus ditebus agar dapat membuka filenya.

Selain itu, CrowdStrike Falcon Intelligence (penyedia cybersecurity) menambahkan Ryuk itu tidak mengenkripsi file dari dalam ruang memori prosesnya sendiri, tetapi mereka menyuntikkan/menginjeksi kepada proses jarak jauh. Teknik tersebut kemudian disebut sebagai teknik penyerangan jarak jauh atau 'Remote Attack'.

Ryuk dalam penerapannya menggunakan kombinasi VirtualAlloc, WriteProcessMemory dan CreateRemoteThread untuk menyuntikkan kode jahat ke dalam proses jarak jauh.

VirtualAlloc adalah fungsi yang menyimpan atau menjalankan wilayah halaman dalam ruang alamat virtual dari proses panggilan. Sedangkan, WriteProcessMemory merupakan penulisan data ke area memori dalam proses yang ditentukan.

CreateRemoteThread ialah fungsi untuk membuat utas yang berjalan di ruang alamat virtual proses lain dan secara opsional menentukan atribut yang diperluas.

Kemampuan Ryuk

Ryuk pada dasarnya berkemampuan untuk melakukan pencurian informasi, enkripsi suatu file dan me-nonaktifkan kemampuan penggunaan pada sistem Windows yang dijalankan. Hal itu berakibat pada kehilangan file penting, dokumen, dan data lainnya karena dienkripsi oleh penjahat.

Juga berdampak pada kerugian finansial ketika pengguna diminta membayar uang untuk mendekripsi file yang terdampak. Sehingga, dampaknya pada sebuah organisasi sangat lah tinggi mengingat uang tebusan yang harus dibayarkan tidaklah sedikit.

Harap diperhatikan bahwa penjahat siber profesional menjual Ryuk kepada penjahat lain di pasar gelap sebagai alat bagi para pelaku ancaman untuk membangun Ransomware mereka sendiri. Itu tentunya membuat varian Ryuk semakin luas dan akan menimbilkun kekacauan.

Serangan ransomware Ryuk awalnya mendapatan ketenaran pada Desember 2018, ketika mengganggu operasi beberapa surat kabar utama di Amerika Serikat. Pembaruan dari FBI mengungkapkan bahwa lebih dari 100 organisasi di seluruh dunia telah dilanda serangan Ryuk sejak Agustus 2018.

Korbannya datang dari berbagai macam industri seperti perusahaan logistik dan teknologi serta kota kecil. Yang terbaru, serangan ini juga menyerang sektor pemerintah.

Contoh kasus penyerangan Ryuk yang mendapat perhatian luas:

- 27 Desember 2018, ransomware Ryuk menghantam organisasi penerbitan yaitu Tribune Publishing (menaungi media berita New York Daily News, Virginia's Daily Press, Chichago Tribune dan lainnya). Serangan itu melumpuhkan kemampuan mereka untuk mencetak surat kabar. Insiden tersebut ditemukan oleh salah satu editor yang tidak dapat mengirim halaman yang telah ditulis ke layanan percetakan.

- 9 Maret 2019, sebuah serangan ransomware yang kemudian diidentifikasi sebagai Ryuk telah menghantam sistem komputer di hampir semua Jackson County, Georgia. Namun, komunikasi radio dan telepon tetap berfungsi penuh, sehingga masyarakat di County itu masih bisa menelepon 911 (layanan panggilan darurat).

Insiden tersebut sampai-sampai membuat para pejabat Jackson County memutuskan untuk membayar $400.000 (Rp 5,5 miliar) agar dapat menjalankan sistem operasi dan men-dekripsi file yang terdampak akibat serangan Ryuk ini.

- Serangan Ryuk lainnya terjadi pada Sabtu 6 Juli 2019, menyerang La Porte County, Indiana, AS. Untuk memulihkan data pada sistem komputer yang terkena dampaknya, pemerintah sampai membayar $ 130.000 (Rp 1,8 miliar) agar dapat memulihkannya.

- 1 Oktober 2019, sebuah rumah sakit yang berbasis di Alabama, AS yaitu DCH Health System juga dihantam serangan Ryuk. Serangan ransomware mengenkripsi file elektronik di rumah sakit Tuscaloosa, Northport, dan Fayette. Akibatnya, para staf menggunakan sistem kertas manual untuk melacak data pasien.

Pengelola rumah sakit akhirnya membayar uang tebusan yang diminta oleh peretas agar sistem jaringan komputer yang dilumpuhkan segera dibuka kembali. Tetapi, tidak jelas berapa uang yang harus dibayarkan untuk mendekripsi filenya.

- 13 Desember 2019, Ryuk diduga berada dibalik serangan siber yang sangat parah ke New Orleans, Louisiana, AS. Berdasarkan file yang diunggah ke layanan pemindaian (scanning service) VirusTotal, serangan ransomware di New Orleans menunjukkan bukti Ryuk menimbulkan kerusakan dan kerugian di kota yang sudah mengumumkan keadaan darurat tersebut.

- Dalam sebuah pengumuman resmi dari US Coast Guard (USCG) pada 30 Desember 2019 menyatakan serangan teridentifikasi sebagai Ryuk telah menyerang jaringan TI pada fasilitas maritimnya. Serangan tersebut mematikan seluruh jaringan TI selama lebih dari 30 jam.

Redaktur: Arif Rahman

Apakah Indonesia juga menjadi target serangan menggunakan ransomware Ryuk ini?
Ransomware Ryuk di Mata Ketua Honeynet Charles Lim

Apakah Indonesia juga menjadi target serangan menggunakan ransomware Ryuk ini?

Oktarina Paramitha Sandy | Selasa, 07 Januari 2020 - 17:00 WIB

Jakarta, Cyberthreat.id - Ransomware Ryuk saat ini menjadi salah satu malware (malicious software) yang banyak menyerang negara bagian di Amerika Serikat, dan mulai menyebar ke seluruh dunia.

Menurut Ketua Honeynet Project sekaligus Deputi Head dari Master of Information Technology - Swiss Germany University, Charles Lim, ransomware ini muncul sejak 2018 lalu, dan digunakan oleh kelompok peretas  asal Rusia, Wizard Spider. Namun, beberapa penelitian mengungkapkan jika Ransomware Ryuk ini berkaitan dengan kelompok peretas asal Korea Utara, Lazarus Group.

Ryuk sendiri, berasal dari salah satu nama karakter dari serial komik Jepang Death Note. Ryuk adalah seorang Shinigami yang memiliki buku catatan misterius yang disebut Death Note. Death Note, memiliki kemampuan Supranatural yang bisa membunuh siapa saja yang namanya tertera di buku itu.

Cyberthreat.Id mewawancarai Charles Lim untuk membahas lebih jauh tentang seluk beluk ransomware Ryuk. Berikut petikannya: 

Apa itu ransomware Ryuk? Bagaimana cara kerjanya?
Ryuk adalah salah satu ransomware yang saat ini mulai banyak menyerang di Amerika Serikat, dan mulai meluas ke negara-negara lain. Cara kerja ransomware ini secara umum sama dengan ransomware lain.  Seperti yang lainnya, Ryuk masuk melalui dua cara, yaitu email dan situs website yang sudah terinfeksi. malware ini masuk ke komputer user, kemudian dia menunggu waktu tertentu untuk melaksanakan tugas sesuai perintah pembuat malware, atau langsung bergerak untuk menginfeksi komputer milik korban.

Kalau dia langsung berjalan, dia akan melakukan enkripsi ke semua file yang ada di komputer korban. Kemudian penyerang akan menampilkan gambar yang menyatakan jika komputer korban terkena ransomware, dan dalam sekian jam ke depan korban harus membayar sejumlah uang (umumnya dalam bentuk Bitcoin) kepada sang penyerang. Jika tidak, korban tidak akan dapat membuka datanya kembali.

Dari mana ransomware ini berasal?
Berdasarkan analisa para pakar, pada awalnya ransomware ini asal muasalnya  dari Rusia, tetapi sebenarnya Ryuk ini bukan ransomware baru. Ransomware ini sudah ada dari tahun 2018, kemudian berevolusi dalam versi terbarunya.

Ryuk sendiri asal katanya dari cerita manga Jepang. Jadi kata ryuk itu karakter komik Jepang, karena itu banyak juga yang mengira seakan-akan ransomware ini seperti berasal dari Jepang. Namun banyak juga peneliti yang mengatakan jika Ryuk ini berhubungan dengan Lazarus Group asal Korea Utara, yang menyerang Bangladesh tahun 2016, yang bank sentralnya kehilangan US$ 81 juta.

Jadi grup yang membuat Ryuk Ransomware ini kelihatannya dari Korea Utara. Korea Utara ini kan banyak diblokir oleh negara barat dan diberikan sanksi-sanksi, jadi mereka harus mencari dana dengan menggunakan ransomware ini. Tapi kalau dari hasil penelitian terakhir, ransomware ini memang diasosiasikan dengan Lazarus Grup.

Apa beda ransomware Ryuk dengan ransomware lain?
Ransomware Ryuk dan ransomware lain sebenarnya sama saja, hanya saja ransomware ini memiliki excecutor bowl, yang bisa dikatakan unik. Dimana email yang dikirimkan Attacker ini dan kode malware yang ada di dalam email ini berbeda dari satu dengan yang email lain yang dikirimkan kepada para korbannya. ini dikarenakan, Ransomware Ryuk, executor bowlnya dikompilasi secara unik. Jadi seakan-akan setiap tanggal dan pembuatan ransomware ini berbeda-beda dan terlihat seperti korban ditargetkan, padahal sebenarnya sama saja.

Apakah Indonesia juga menjadi target serangan menggunakan ransomware Ryuk ini?
Tentu ada. Di Indonesia juga mungkin sudah ada yang terkena serangan ransomware ini, cuma mungkin tidak pernah dilaporkan makanya kita tidak pernah tahu.  Hanya saja jika terjadi serangan tidak semasif di luar negeri, seperti yang terjadi di New Orleans, layanan publiknya tidak bisa berjalan sama sekali.

Apa langkah antisipasi yang bisa dilakukan agar tidak menjadi korban dari serangan malware ini?
Ada dua cara yang bisa dilakukan. Pertama, selalu perhatikan email ataupun website apapun yang dibuka. Jangan pernah membuka tautan mencurigakan yang tidak dikenali sebelumnya. Sebaiknya, selalu mencari tahu informasi mengenai link yang dikirimkan melalui email ataupun situs website yang dibuka.

Kedua, selalu lakukan backup data secara rutin, ini akan menyelamatkan korban saat ingin melakukan recovery data. Dengan melakukan backup secara rutin, akan mengurangi kerugian yang disebabkan oleh serangan dari malware ini.

Kemudian, jika sudah terlanjur terkena serangan, hanya ada dua langkah yang bisa dilakukan, yaitu membayar penyerang atau melakukan recovery sendiri. Sayangnya, melakukan recovery backup data sendiri akan membuat korban mengeluarkan lebih banyak uang daripada membayar uang tebusan kepada penyerang.

Misalnya, kalau membayar penyerang hanya perlu mengeluarkan ratusan ribu dolar, kalau melakukan recovery sendiri biaya yang dikeluarkan bisa mencapai sejuta dolar.[]

Redaktur: Yuswardi A.S

Berikut adalah sejumlah langkah yang bisa dilakukan untuk mencegah data-datamu disandera oleh si peminta ransom
Lakukan Hal Ini Agar Datamu Tak Disandera Ransomware Ryuk 

Berikut adalah sejumlah langkah yang bisa dilakukan untuk mencegah data-datamu disandera oleh si peminta ransom

Yuswardi A. Suud | Selasa, 07 Januari 2020 - 19:30 WIB

Cyberthreat.id - Bayangkan kejadian ini menimpamu. Suatu hari, kamu harus mengakses file skripsi, dokumen kantor, atau foto-foto kenangan bersama orang terdekat yang tersimpan dalam komputer milikmu. Namun, alangkah kagetnya kamu lantaran file-file itu tak bisa dibuka. Yang muncul justru sebuah pesan yang meminta kamu mengirimkan sejumlah uang kepada seseorang. 

Deg! Kamu pun merasa frustasi. Langit seakan runtuh. Apalagi, data-data itu bisa jadi menentukan kelulusan kamu, atau penunjang kenaikan karir di kantor. Namun apa lacur, kini data-data itu tak bisa lagi diakses, kecuali kamu membayarkan uang tebusan sejumlah yang diminta. Sejumlah pakar memang mengatakan bisa saja kamu melakukan recovery data sendiri lewat software antivirus. Namun, biasanya biayanya bisa lebih mahal dibanding membayar uang tebusan. 

Kamu pun kemudian berpikir, apa sesungguhnya yang menimpa data-data kamu? Gotcha! Tiba-tiba kamu teringat semalam sebelum mematikan komputer dan memutuskan jaringan internet, kamu sempat meng-klik sebuah tautan yang dikirim seseorang yang tak kamu kenal ke email kamu. Barangkali kamu tertarik mengklik-nya lantaran diiming-imingi sesuatu. Gotha! Di situlah letak masalahnya. Kamu terkena jebatan batman phising email! Dari sanalah ransomware jahat menjadi pintu masuk ke komputer tempa kamu menyimpan data-data penting. 

Ya, dalam banyak kasus, penyebaran ransomware dilakukan lewat email phising. Sekali tautannya diklik, maka komputer yang terkoneksi dengan jaringan internet secara otomatis akan mengunduh ransomware dan menghubungi server command and control sesuai arahan hacker bersangkutan. Walhasil, data pengguna pun tersandera. 

Nah, berikut adalah sejumlah langkah yang bisa dilakukan untuk mencegah data-datamu disandera oleh si peminta ransom alias tebusan itu. 

1. Jangan sembarangan klik tautan 

Email hanya salah satu medium yang dipakai untuk menyebarkan ransomware. Di era sosial media sekarang, link-link jahat berisi jebakan ransomware itu bisa disebar lewat sosial media semacam Facebook atau Twitter. Karena itu, sebelum mengklik sebuah tautan, cek terlebih dahulu apakah link tersebut aman atau tidak. Jika terasa asing bagi kamu, jangan ragu untuk menghapusnya. Apalagi jika email tersebut melampirkan file berbentuk  .exe, atau .scr, maka waspadalah, bisa jadi seseorang di luar sana sedang mengincar datamu untuk dijadikan alat memeras. 
 

2. Pakailah sistem operasi asli  

Menggunakan sistem operasi Windows yang asli, berarti meminimalisir kemungkinan komputermu terinfeksi. Sebab, sistem operasi bajakan dalam banyak kasus disisipi trojan atau program-program tertentu yang berbahaya bagi keselamatan data. 
 

3. Gunakan antimalware terupdate 

Mengaktifkan antimalware yang berjalan secara otomatis saat komputer dihidupkan adalah sebuah keharusan. Jangan lupa, pastikan programnya versi terbaru Sebab, seringkali perusahaan penyedia antimalware melakukan perbaikan-perbaikan seperti menutupi celah (bug) pada versi sebelumnya yang bisa celah itu dimanfaatkan oleh hacker. 


4. Rajin-rajin back up data 

Back up alias mencadangkan data secara berkala adalah sebuah keharusan. Jika sewaktu-waktu datamu bermasalah, masih ada data cadangan yang bisa diakses. Usahakan menggunakan beberapa metode backup sekaligus, idealnya secara online dan offline. Secara online, cadangan data bisa disimpan di cloud storage semacam Dropbox atau Google Drive. Jangan lupa, ganti pasword secara berkala. 

Adapun secara offline, penting untuk memiliki sebuah eksternal hard disk atau hard disk portable. Setelah data selesai dicopi, simpanlah di tempat yang aman. Dengan begitu, jika sewaktu-waktu data di komputermu disandera, kamu masih punya cadangannya. 


5. Matikan Fasilitas Macro pada Aplikasi Office

Fasilitas macro pada Microsoft Word atau Excel dalam beberapa kasus dapat dimanfaatkan oleh hacker untuk menjalankan script macro berbahaya. Karena itu, jika tak pernah digunakan, sebaiknya fasilitas ini dimatikan saja. 

Sebagai tambahan, ada baiknya juga menyimak enam tips dari Microsoft yang disampaikan baru-baru ini. 

  1. Gunakan solusi penyaringan email yang efektif
  2. Penambalan (patching) sistem perangkat keras dan lunak yang rutin dan manajemen kerentanan yang efektif
  3. Gunakan antivirus terkini dan solusi deteksi dan respons titik akhir (EDR)
  4. Pisahkan kredensial administratif dan istimewa dari kredensial standar
  5. Menerapkan program daftar putih aplikasi yang efektif
  6. Cadangkan sistem dan file penting secara rutin.