IND | ENG
 Ransomware Ryuk di Mata Ketua Honeynet Charles Lim

Ketua Komunitas Honeynet Project, Charles Lim | Foto: Cyberthreat.id/Faisal Hafis

HONEYNET PROJECT - CHARLES LIM
Ransomware Ryuk di Mata Ketua Honeynet Charles Lim
Oktarina Paramitha Sandy Diposting : Selasa, 07 Januari 2020 - 17:00 WIB

Jakarta, Cyberthreat.id - Ransomware Ryuk saat ini menjadi salah satu malware (malicious software) yang banyak menyerang negara bagian di Amerika Serikat, dan mulai menyebar ke seluruh dunia.

Menurut Ketua Honeynet Project sekaligus Deputi Head dari Master of Information Technology - Swiss Germany University, Charles Lim, ransomware ini muncul sejak 2018 lalu, dan digunakan oleh kelompok peretas  asal Rusia, Wizard Spider. Namun, beberapa penelitian mengungkapkan jika Ransomware Ryuk ini berkaitan dengan kelompok peretas asal Korea Utara, Lazarus Group.

Ryuk sendiri, berasal dari salah satu nama karakter dari serial komik Jepang Death Note. Ryuk adalah seorang Shinigami yang memiliki buku catatan misterius yang disebut Death Note. Death Note, memiliki kemampuan Supranatural yang bisa membunuh siapa saja yang namanya tertera di buku itu.

Cyberthreat.Id mewawancarai Charles Lim untuk membahas lebih jauh tentang seluk beluk ransomware Ryuk. Berikut petikannya: 

Apa itu ransomware Ryuk? Bagaimana cara kerjanya?
Ryuk adalah salah satu ransomware yang saat ini mulai banyak menyerang di Amerika Serikat, dan mulai meluas ke negara-negara lain. Cara kerja ransomware ini secara umum sama dengan ransomware lain.  Seperti yang lainnya, Ryuk masuk melalui dua cara, yaitu email dan situs website yang sudah terinfeksi. malware ini masuk ke komputer user, kemudian dia menunggu waktu tertentu untuk melaksanakan tugas sesuai perintah pembuat malware, atau langsung bergerak untuk menginfeksi komputer milik korban.

Kalau dia langsung berjalan, dia akan melakukan enkripsi ke semua file yang ada di komputer korban. Kemudian penyerang akan menampilkan gambar yang menyatakan jika komputer korban terkena ransomware, dan dalam sekian jam ke depan korban harus membayar sejumlah uang (umumnya dalam bentuk Bitcoin) kepada sang penyerang. Jika tidak, korban tidak akan dapat membuka datanya kembali.

Dari mana ransomware ini berasal?
Berdasarkan analisa para pakar, pada awalnya ransomware ini asal muasalnya  dari Rusia, tetapi sebenarnya Ryuk ini bukan ransomware baru. Ransomware ini sudah ada dari tahun 2018, kemudian berevolusi dalam versi terbarunya.

Ryuk sendiri asal katanya dari cerita manga Jepang. Jadi kata ryuk itu karakter komik Jepang, karena itu banyak juga yang mengira seakan-akan ransomware ini seperti berasal dari Jepang. Namun banyak juga peneliti yang mengatakan jika Ryuk ini berhubungan dengan Lazarus Group asal Korea Utara, yang menyerang Bangladesh tahun 2016, yang bank sentralnya kehilangan US$ 81 juta.

Jadi grup yang membuat Ryuk Ransomware ini kelihatannya dari Korea Utara. Korea Utara ini kan banyak diblokir oleh negara barat dan diberikan sanksi-sanksi, jadi mereka harus mencari dana dengan menggunakan ransomware ini. Tapi kalau dari hasil penelitian terakhir, ransomware ini memang diasosiasikan dengan Lazarus Grup.

Apa beda ransomware Ryuk dengan ransomware lain?
Ransomware Ryuk dan ransomware lain sebenarnya sama saja, hanya saja ransomware ini memiliki excecutor bowl, yang bisa dikatakan unik. Dimana email yang dikirimkan Attacker ini dan kode malware yang ada di dalam email ini berbeda dari satu dengan yang email lain yang dikirimkan kepada para korbannya. ini dikarenakan, Ransomware Ryuk, executor bowlnya dikompilasi secara unik. Jadi seakan-akan setiap tanggal dan pembuatan ransomware ini berbeda-beda dan terlihat seperti korban ditargetkan, padahal sebenarnya sama saja.

Apakah Indonesia juga menjadi target serangan menggunakan ransomware Ryuk ini?
Tentu ada. Di Indonesia juga mungkin sudah ada yang terkena serangan ransomware ini, cuma mungkin tidak pernah dilaporkan makanya kita tidak pernah tahu.  Hanya saja jika terjadi serangan tidak semasif di luar negeri, seperti yang terjadi di New Orleans, layanan publiknya tidak bisa berjalan sama sekali.

Apa langkah antisipasi yang bisa dilakukan agar tidak menjadi korban dari serangan malware ini?
Ada dua cara yang bisa dilakukan. Pertama, selalu perhatikan email ataupun website apapun yang dibuka. Jangan pernah membuka tautan mencurigakan yang tidak dikenali sebelumnya. Sebaiknya, selalu mencari tahu informasi mengenai link yang dikirimkan melalui email ataupun situs website yang dibuka.

Kedua, selalu lakukan backup data secara rutin, ini akan menyelamatkan korban saat ingin melakukan recovery data. Dengan melakukan backup secara rutin, akan mengurangi kerugian yang disebabkan oleh serangan dari malware ini.

Kemudian, jika sudah terlanjur terkena serangan, hanya ada dua langkah yang bisa dilakukan, yaitu membayar penyerang atau melakukan recovery sendiri. Sayangnya, melakukan recovery backup data sendiri akan membuat korban mengeluarkan lebih banyak uang daripada membayar uang tebusan kepada penyerang.

Misalnya, kalau membayar penyerang hanya perlu mengeluarkan ratusan ribu dolar, kalau melakukan recovery sendiri biaya yang dikeluarkan bisa mencapai sejuta dolar.[]

Redaktur: Yuswardi A.S

#ryuk   #keamanansiber   #cybersecurity   #ransomeware   #malware   #charleslim   #honeynet

Share:




BACA JUGA
Seni Menjaga Identitas Non-Manusia
Awas, Serangan Phishing Baru Kirimkan Keylogger yang Disamarkan sebagai Bank Payment Notice
Malware Manfaatkan Plugin WordPress Popup Builder untuk Menginfeksi 3.900+ Situs
CHAVECLOAK, Trojan Perbankan Terbaru
Indonesia Dorong Terapkan Tata Kelola AI yang Adil dan Inklusif