
Ketua Honeynet Project, Charles Lim | Foto: Faisal Haris/cyberthreat.id
Ketua Honeynet Project, Charles Lim | Foto: Faisal Haris/cyberthreat.id
Cyberthreat.id - Ryuk merupakan salah satu ransomware yang digunakan peretas untuk memeras korban dengan cara mengenkripsi data - data yang dimiliki oleh korban. Ryuk menginfeksi korbannya melalui tautan yang disematkan pada email dan situs web yang sudah diinfeksi.
Menurut Ketua Honeynet Project sekaligus Deputi Head dari Master of Information Technology - Swiss Germany University, Charles Lim, cara kerja Ryuk dan ransomware lain kurang lebih sama saja. Hanya saja, Ryuk Ransomware memiliki keunikan, dimana kode malware yang dikirimkan melalui email, berbeda dari satu dengan yang email lain. Ini lataran Ryuk memiliki executor bowl yang dikompilasi secara unik.
“Jadi seakan - akan setiap tanggal dan pembuatan ransomware ini berbeda-beda dan terlihat seperti korban ditargetkan, padahal sebenarnya sama saja,” kata Charles, Rabu, 8 Desember 2020.
Charles menambahkan jika untuk melakukan recovery dari serangan ransomware dibutuhkan biaya yang tidak sedikit. Menurutnya hanya ada 2 hal yang bisa dilakukan ketika mendapatkan serangan ransomware, yaitu membayar uang tebusan atau melakukan recovery sendiri. Namun, melakukan recovery sendiri akan membutuhkan biaya yang lebih banyak.
"Misalnya, kalau membayar penyerang hanya perlu mengeluarkan ratusan ribu dolar, kalau melakukan recovery sendiri biaya yang dikeluarkan bisa mencapai sejuta dolar"
Berkaitan dengan hal itu, Charles, merekomendasikan beberapa hal berikut.
1. Memberikan edukasi kepada setiap orang yang ada diperusahaan atau organisasi untuk lebih teliti dan berhati-hati saat menangani email yang mencurigakan.
2. Menghimbau seluruh karyawan untuk tidak melakukan klik ke tautan email yang tidak dikenali, dan situs web yang tidak jelas.
3. Upayakan selalu mencari informasi mengenai tautan email, pengirim email, dan juga situs web yang akan dikunjungi.
4. Hindari menggunakan Remote Desktop Control (RDP), yang menghubungkan satu komputer dengan komputer lainnya, tanpa mengakhiri sesi dengan benar karena dapat menjadi salah satu celah keamanan tempat masuknya peretas.
5. Terapkan penggunaan manajer kata sandi dan layanan akses tunggal untuk akun terkait perusahaan. Hapus praktik-praktik manajemen kata sandi tidak aman lainnya.
6. Nonaktifkan folder berbagi yang tidak perlu, sehingga jika terjadi serangan Ryuk ransomware, malware dicegah dari bergerak lateral di jaringan.
7. Pastikan bahwa semua perangkat lunak yang diinstal pada titik akhir dan server mutakhir dan semua kerentanan telah ditambal. Berikan perhatian khusus untuk menambal CVE-2017-0144, kerentanan eksekusi kode jauh. Ini akan mencegah TrickBot dan malware lain yang mengeksploitasi kelemahan ini menyebar.
8. Terapkan pemfilteran lampiran ke pesan email, untuk mencegah tautan dan link yang berbahaya masuk ke dalam email.
Editor: Yuswardi A. S
Share: