Get Even More Visitors To Your Blog, Upgrade To A Business Listing >>

Cara Mengatasi Virus Ransomeware, Kotacom jasa recovery terbaik No 1, Jasa Recovery Termurah

Cara Mengatasi Virus Ransomeware | kotacom jasa recovery terbaik | Jasa Recovery Termurah

Apa itu virus RANSOMEWARE ?? Bagaimana cara untuk mengatasinya ?? Yuk Simak Penjelasannya !

Data anda hilang ? jangan khawatir ! Kami akan lakukan semaksimal mungkin untuk mengembalikan 100% data anda. Kami mewarkan jasa recovery terbaik di Surabaya

Jasa Recovery Data terMURAH daerah Surabaya dan sekitar. Jangan khawatir soal harga, karena kami memberikan harga terbaik dengan hasil yang maksimal

Belakangan ini dunia maya di hebohkan kembali dengan munculnya virus dengan tipe dan jenis baru. Virus ini memang bisa dikatakan unik karena untuk menghilangkannya user yang terkena virus haruslah memberikan sejumlah uang tebusan yang besaran nominalnya ditentukan oleh si pembuat virus atau yang familiar kita sebut sebagai hacker.

Serangan besar-besaran malware WannaCry pada bulan Mey 2017 menyita berita utama di seluruh dunia dan mengantarkan sebuah ungkapan baru menjadi kosakata masyarakat umum – Ransomware.

Namun, dalam keamanan siber dan lingkungan teknologi, ransomware telah lama sekali menjadi bahan pembicaraan. Pada kenyataannya, selama dekade sebelumnya, ransomware telah membuktikan sebagai bahaya siber paling subur dan paling merasuk di luar sana. Menurut perhitungan pemerintah Amerika Serikat, serangan ransomware sejak 2005 sudah melebihi penerobosan data online.

Mungkin karena berkat kenyataan bahwa serangan ransomware secara tradisional belum pernah dalam skala global membantunya tetap di bawah radar kesadaran masyarakat secara umum. WannaCry mengubah semuanya itu. Menginfeksi lebih Dari 300.000 komputer di seluruh dunia, WannaCry menjadi berita utama karena telah merontokkan beberapa institusi utama, termasuk Layanan Kesehatan Nasional UK (NHS).

Apabila WannaCry adalah sejenis serangan siber berskala besar yang mampu membuat dunia terperangah dan memberi perhatian, dapat memberi petunjuk bahwa ini bisa sebagai tanda terhadap kondisi yang akan datang. Karena worm yang digunakan untuk menyebarkan ransomware bahkan menjadi semakin canggih dan metode yang digunakan untuk mendistribusikannya lebih efisien, kemungkinan serangan yang semakin besar bertambah.

Dalam artikel ini, kita akan mencoba melihat pada sejarah ransomware, melacak perkembangannya hingga kemunculannya dari balik bayangan sebagai salah satu ancaman keamanan siber terbesar Abad 21. Kita akan memetakan insiden besar, berbagai metode yang digunakan, inovasi utama yang membawanya ke banjir serangan besar baru-baru ini, sebelum kita meninjau pada apa yang mungkin kita perkirakan di masa depan.

Apakah Ransomware itu?

Pertama-tama, beberapa definisi. Ransomware masuk ke dalam kelas program jahat (malware) yang dirancang khususnya untuk mendapatkan keuntungan finansial. Tetapi tidak seperti virus yang digunakan pada serangan peretasan, ransomware tidak dirancang untuk mendapatkan akses ke komputer atau sistem TI untuk mencuri data dari sini. Tidak juga melakukannya untuk memperdaya korban demi uang, seperti terlihat pada berbagai antivirus ‘scareware’ (menakut-nakuti) palsu dan penjahat phishing.

Namun sungguh sial bagi korbannya, efek dari ransomware sangat nyata.

Ransomware bekerja dengan mengacaukan operasional sistem komputer, membuatnya tidak dapat dipakai. Pelaku kejahatan kemudian mengirimkan surat tebusan kepada pemilik, menuntut uang sebagai imbalan mengembalikan perubahannya.

Sebagian besar contoh dari ransomware masuk ke dalam salah satu dari dua kategori. Beberapa virus ransomware akan mengunci pengguna untuk tidak dapat masuk ke perangkat mereka, dengan membekukan CPU, mengambil alih sistem verifikasi pengguna, atau metode yang serupa. Tipe lain dari ransomware, pada umumnya disebut sebagai kripto-ransomware, malah akan mengenkripsi drive penyimpanan dan isinya, menutup kemungkinan untuk membuka folder atau berkas-berkas atau menjalankan program.

Dalam banyak kasus, begitu sepotong ransomware dieksekusi pada sebuah sistem, ini juga akan memicu pengiriman pesan tebusan. Pesan ini mungkin muncul pada layar sistem yang terkunci, atau dalam hal serangan kripto, bahkan dapat mengirimkan email atau IM kepada korban.

Prasejarah Ransomware

AIDS Trojan

Peristiwa ransomware yang pertama kali dikenal luas sebenarnya mendahului kemunculan ancaman online yang kita kenal saat ini selama hampir dua dekade. Pada tahun 1989, akademisi Harvard bernama Joseph L Popp sedang menghadiri konferensi Organisasi Kesehatan Dunia (WHO) tentang AIDS. Dalam persiapannya untuk konferensi ini, dia membuat 20.000 disket untuk dikirimkan kepada para delegasi, yang dia beri judul “AIDS Information – Introductory Diskettes” atau “Informasi AIDS – Disket Pengantar”

Para delegasi yang tidak menaruh curiga tidak menyadari apa sebenarnya yang dikandung oleh disket tersebut adalah sebuah virus komputer yang setelah muatan lain dari disket telah dijalankan, tetap tersembunyi pada komputer korban untuk beberapa lama. Setelah booting ulang yang ke 90 kali, virus tersentak dan hidup, dengan segera mengenkripsi berkas-berkas dan menyembunyikan direktori. Sebuah pesan kemudian ditampilkan, memberitahukan pengguna bahwa sistem mereka akan kembali normal setelah mereka mengirimkan $189 ke sebuah Kotak Pos di Panama.

Kecerdasan Dr. Popp mendahului waktunya, dan itu akan memerlukan 16 tahun lagi sebelum seseorang mengambil alih tongkat estafet ide ransomware-nya dan dengan itu memperoleh imbalan di zaman internet ini. Popp sendiri akhirnya ditahan tetapi tidak pernah menghadapi tuntutan oleh karena kesehatan mental yang lemah.

2005: Tahun Nol

Pada saat contoh-contoh ransomware muncul, Dr. Joseph L Popp telah lama dilupakan dan dunia komputasi telah bertransformasi menjadi internet. Dengan segala manfaatnya, internet sudah membuat distribusi semua jenis malware jauh lebih mudah bagi para kriminal siber, dan selama tahun-tahun intervensi juga telah memungkinkan para pemrogram untuk mengembangkan metode enkripsi yang jauh lebih berkemampuan tinggi daripada yang dahulu digunakan oleh Dr. Popp.

GPCoder

Salah satu contoh pertama ransomware yang didistribusikan secara online adalah GPCoder Trojan. Pertama kali diidentifikasi pada tahun 2005, GPCoder menginfeksi sistem Windows dan menyasar berkas-berkas dengan berbagai macam ekstensi. Setelah ditemukan, berkas-berkas disalin dalam bentuk enkripsi dan yang asli dihapuskan dari sistem. Berkas-berkas baru yang terenkripsi tidak dapat dibaca, dan menggunakan enkripsi kuat RSA-1024 mencegah segala upaya untuk membuka kuncinya sangat tidak mungkin berhasil. Sebuah pesan ditampilkan pada layar awal pengguna, menunjukkan mereka ke sebuah berkas.txt yang ditempatkan pada desktop mereka, yang berisi informasi tentang bagaimana membayar tebusan dan membuka kunci berkas-berkas terinfeksi.

Archievus

Pada tahun yang sama dengan diidentifikasinya GPCoder, Trojan lain menggunakan enkripsi aman RSA 1024-bit juga muncul di atas pentas. Bukannya menyasar berkas-berkas eksekusi dan ekstensi berkas tertentu, Archievus hanya mengenkripsi segala sesuatu yang ada dalam folder My Documents korbannya. Dalam teori, ini berarti korban masih tetap bisa menggunakan komputer dan semua berkas yang tersimpan di folder lainnya. Tetapi karena kebanyakan orang menyimpan sebagian besar berkas paling penting mereka, termasuk dokumen pekerjaan, secara baku dalam folder My Documents, efeknya tetap mengerikan.

Untuk membersihkan Archievus, para korban diarahkan ke sebuah situs web tempat mereka harus membeli sebuah kata sandi 30 digit – tidak banyak kemungkinan untuk menebak yang satu ini.

Jasa Recovery Terbaik | Jasa Recovery Data Surabaya

Kami akan maksimalkan kinerja kami untuk memulihkan data Anda yang hilang
Click Here

2009 – 2012: Menguangkan

Perlu waktu sebentar bagi bentuk awal ransomware online tersebut untuk mendapatkan traksi dalam dunia bawah tanah kejahatan siber. Keuntungan dari Trojan seperti GPCoder dan Archievus secara relatif rendah, sebagian besar karena mereka mudah dideteksi dan dihapuskan oleh perangkat lunak antivirus, berarti masa hidup mereka untuk menghasilkan itu singkat saja.

Lagi-lagi dan semakin besar, gerombolan siber masa ini lebih menyukai untuk bertahan pada peretasan, phishing, dan menipu orang dengan penipuan antivirus palsu.

Tanda-tanda pertama perubahan mulai muncul pada tahun 2009. Tahun itu, sebuah virus ‘scareware’ terkenal yang disebut Vundo beralih taktik dan mulai berfungsi sebagai ransomware. Sebelumnya, Vundo telah menginfeksi sistem komputer dan memicu alarm keamanannya sendiri, menuntun pengguna untuk melakukan perbaikan palsu. Namun, pada 2009, analis mencatat bahwa Vundo sudah mulai mengenkripsi berkas-berkas pada komputer korban, menjual antidot asli untuk membuka kuncinya.

Ini adalah indikasi pertama bahwa para peretas mulai merasa uang bisa dihasilkan dari ransomware. Dibantu oleh tumbuh sumburnya platform pembayaran online anonim, hal ini juga menjadi semakin mudah untuk menerima tebusan pada skala massal. Ditambah lagi, tentunya, kecanggihan ransomware itu sendiri terus berkembang.

Sampai 2011, aliran kecil ini sudah menjadi aliran deras. Pada kuartal pertama tahun itu, ada 60.000 serangan ransomware baru terdeteksi. Hingga kuartal pertama 2012, angka itu melambung menjadi 200.000. Pada akhir 2012, para peneliti Symantec memperkirakan bahwa pasar gelap ransomware bernilai $5 juta.

Trojan WinLock

Pada tahun 2011, bentuk baru ransomware muncul. WinLock Trojan dianggap sebagai contoh pertama penyebaran luas apa yang akhirnya dikenal dengan ransomware ‘Locker’. Bukannya mengenkripsi berkas-berkas pada perangkat korban, sebuah pengunci mengakibatkan sangat mustahil untuk masuk ke dalam perangkat yang sudah berhenti total.

WinLock Trojan memulai kecenderungan untuk ransomware yang meniru produk asli, mengumandangkan taktik lama scareware. Menginfeksi sistem Windows, menyalin sistem Aktivasi Produk Windows, mengunci pengguna hingga mereka membeli kunci aktivasi. Untuk menambah tamparan serangan tak tahu malu itu, pesan ditampilkan pada layar Aktivasi palsu yang sesungguhnya memberitahu korban bahwa akun Windows mereka harus diaktifkan ulang karena penipuan, sebelum memandu mereka menelepon nomor internasional untuk memecahkan masalah ini. Nomor telepon itu disamarkan sebagai bebas biaya, tetapi sebenarnya mengeruk tagihan besar yang agaknya masuk ke kantong penjahat di balik malware tersebut.

Ransomware Reveton dan ‘Police’

Sebuah variasi pada motif menirukan produk perangkat lunak untuk menipu korban agar membayar langganan palsu adalah kemunculan ransomware yang disebut ‘police’. Dalam serangan tersebut, malware-nya akan menarget sistem dengan pesan yang mengaku sebagai petugas penegak hukum dan pejabat negara, menyatakan bahwa bukti telah ditemukan kalau perangkat korban pernah digunakan untuk aktivitas ilegal. Perangkat ini akan dikunci sebagai ‘penyitaan’ hingga sejenis sogokan atau denda dibayarkan.

Contoh-contoh tersebut sering kali disebarluaskan melalui situs-situs pornografi, layanan berbagi berkas, dan segala jenis platform web lainnya dapat dipakai untuk tujuan yang berpotensi gelap. Idenya tidak diragukan lagi untuk menakuti atau memaksa korban untuk membayar sogokan sebelum mereka memiliki kesempatan berpikir rasional tentang apakah ancaman tuntutan pidana itu asli atau tidak.

Guna membuat serangan terlihat lebih autentik dan mengancam, ransomware polisi sering kali akan disesuaikan menurut lokasi korban, menunjukkan alamat IP mereka, atau dalam beberapa kasus siaran langsung dari kamera web mereka sendiri, menyatakan mereka sedang diawasi dan direkam.

Salah satu contoh paling tersohor dari ransomware polisi dikenal sebagai Reveton. Pada awalnya tersebar melalui Eropa, galur atau strain Reveton menjadi tersebar luas cukup untuk memulai pemunculannya di AS, tempat para korbannya diberitahukan bahwa mereka di bawah pengawasan FBI dan diperintahkan untuk membayar ‘denda’ $200 untuk membuka kunci perangkat mereka. Pembayarannya diserahkan melalui layanan token elektronik prabayar seperti MoneyPak dan Ukash. Taktik ini ditiru oleh ransomware polisi lainnya seperti Urausy and Kovter.

2013 – 2015: Kembali ke Enkripsi

Di paruh kedua tahun 2013, varian baru kripto-ransomware muncul yang membuka babak baru dalam pergumulan keamanan siber. CryptoLocker mengubah jalannya permainan untuk ransomware di sejumlah cara. Pertama, ransomware tidak repot-repot dengan taktik penipuan dan artis gadungan dari scareware atau ransomware polisi. Para pemrogram CryptoLocker sangat terarah dengan apa yang mereka lakukan, mengirimkan pesan blak-blakan kepada korban kalau semua berkas mereka sudah dienkripsi dan akan dihapus bila tebusan tidak dibayarkan dalam tiga hari.

Kedua, CryptoLocker menunjukkan bahwa kemampuan enkripsi kriminal siber yang kini dapat mereka manfaatkan sangat jauh lebih kuat daripada yang dahulu ada ketika perangkat lunak kripto pertama muncul hampir satu dekade lalu. Menggunakan server C2 untuk menyembunyikan jaringan Tor, Para pemrogram CryptoLocker mampu menghasilkan kunci enkripsi privat dan publik RSA 2048-bit untuk menginfeksi berkas dengan ekstensi tertentu. Ini bertindak layaknya buah simalakama – siapa saja yang mencari kunci publik sebagai landasan untuk mengerjakan bagaimana mendekripsi berkas-berkas akan bersusah payah sebab kunci itu tersembunyi pada jaringan Tor, sementara kunci privatnya yang dipegang oleh pemrogram dengan sendirinya luar biasa kuat.

Ketiga, CryptoLocker membangun fondasi baru dalam hal bagaimana caranya didistribusikan. Pada awalnya infeksi menyebar melalui botnet Gameover Zeus, sebuah jaringan komputer yang terinfeksi ‘zombie’ digunakan terutama untuk menyebarkan malware melalui internet. Oleh karena itu CryptoLocker, menandai contoh pertama ransomware yang disebarkan melalui situs web terinfeksi. Namun, CryptoLocker juga menyebar melalui phishing tombak, khususnya lampiran email yang dikirimkan ke perusahaan dan dibuat kelihatan seperti sebuah keluhan pelanggan.

Semua segi tersebut sudah menjadi ciri khas dominan dari serangan ransomware sejak itu, dipengaruhi oleh betapa suksesnya CryptoLocker. Memungut biaya $300 sekali mendekripsi sistem terinfeksi, kalau dipikir-pikir pengembangnya menghasilkan paling banyak $3 juta.

Onion dan Bitcoin

CryptoLocker sebagian besar menghentikan kegiatannya tahun 2014 ketika botnet Gameover Zeus ditutup, tetapi waktu itu sudah ada banyak peniru siap melanjutkan tongkat komando. CryptoWall adalah yang paling signifikan, mengoperasikan enkripsi kunci privat-publik RSA yang dihasilkan di belakang layar jaringan Tor, dan disebarkan melalui penipuan phishing.

The Onion Router, biasanya lebih dikenal sebagai Tor, mulai memerankan peran yang semakin besar dalam perkembangan dan distribusi ransomware. Dinamai menurut caranya mengarahkan lalu lintas data internet di sekitar server jaringan global kompleks, dikatakan ditata layaknya sebuah bawang, Tor merupakan proyek anonimitas dipersiapkan untuk membantu orang menjaga apa yang mereka lakukan secara online tetap pribadi. Sayangnya, ini menarik perhatian penjahat siber yang berhasrat menjaga aktivitas mereka tersembunyi jauh dari mata penegak hukum, sebab itulah peranan Tor turut andil dalam sejarah ransomware.

CryptoWall juga menegaskan membesarnya peranan yang dimainkan Bitcoin dalam serangan ransomware. Sejak 2014, crypto-currency/mata uang kripto menjadi pilihan metode pembayaran. Kartu prabayar elektronik bersifat anonim tetapi sulit untuk diuangkan tanpa pencucian uang, sedangkan Bitcoin dapat digunakan secara online seperti mata uang normal untuk pertukaran dan bertransaksi secara langsung.

Mulai 2015, estimasi untuk CryptoWall saja sudah menghasilkan $325 juta.

Serangan Android

Langkah besar lainnya dalam kisah ransomware adalah perkembangan versi yang menyasar perangkat seluler. Ini pada awalnya secara khusus diarahkan pada perangkat Android, dengan memanfaatkan kode sumber terbuka Android.

Contoh pertama yang muncul tahun 2014 dan menjiplak format police-ware. Sypeng, yang menginfeksi perangkat melalui pesan pembaruan Adobe Flash tiruan, mengunci layar dan memunculkan pesan FBI palsu yang meminta $200. Koler merupakan virus yang serupa dan terkenal sebagai salah satu contoh pertama cacing (worm) ransomware, sepotong program jahat/malware menduplikat dirinya yang menciptakan jalur distribusinya sendiri. Koler secara otomatis akan mengirimkan pesan ke setiap orang dalam daftar kontak perangkat terinfeksi, dengan tautan unduhan ke worm-nya.

Di samping namanya, SimplLocker adalah tipe awal kripto-ransomware untuk ponsel, dengan mayoritas bersama yang lain mengambil bentuk serangan penguncian. Inovasi lain yang hadir bersama ransomware Android adalah munculnya ransomware kotak peralatan (toolkit) DIY (lakukan sendiri) yang dapat dibeli para calon penjahat siber secara online dan menyesuaikannya sendiri. Salah satu contoh awal adalah sebuah kit yang berbasiskan pada Pletor Trojan terjual seharga $5000 secara online.

2016: Ancamannya Berevolusi

Tahun 2016 merupakan tahun berkembang untuk ransomware. Mode baru pengiriman, platform baru, dan tipe baru malware, semuanya ditambahkan untuk mengembangkan ancaman dengan serius yang mengatur pentas untuk serangan global besar-besaran yang akan mengikutinya.

Evolusi CryptoWall

Tidak seperti banyak contoh ransomware yang memiliki masa kejayaan mereka masing-masing dan dinetralisasi dengan perbaikan apa pun, ancaman dari CryptoWall tak pernah benar-benar lenyap. Berevolusi melalui empat rilis berbeda, CryptoWall memelopori teknik imitasi dengan ransomware lainnya, seperti menggunakan tiruan entri kunci register sehingga malware dimuat setiap kali komputer dihidupkan ulang. Ini termasuk pintar karena malware tidak harus selalu dieksekusi dengan seketika, menunggu hingga dapat tersambungkan ke server remote yang berisi kunci enkripsi. Pemuatan pada saat booting ulang memaksimalkan peluang hal ini terjadi.

Locky

Dengan berbasiskan distribusi phishing yang agresif, Locky memberikan teladan yang diikuti oleh ransomware yang mirip dengan WannaCry untuk kecepatannya yang mencolok dan skala distribusinya. Pada puncaknya, Locky dilaporkan menginfeksi hingga 100.000 sistem baru dalam satu hari, memanfaatkan sistem waralaba yang pertama digunakan oleh kotak alat Android untuk memberikan lebih banyak insentif dan lebih banyak kriminal untuk bergabung dalam distribusinya. Juga memberikan tanda serangan WannaCry dengan menarget penyedia pelayanan kesehatan, sebab pencetusnya mendapat kesan atas fakta kalau layanan publik esensial cepat-cepat membayar tebusan agar sistem mereka bisa segera aktif dan berjalan lagi.

Multiplatform

Tahun 2016 juga menjadi saksi kedatangan skrip ransomware yang pertama mempengaruhi sistem Mac. KeRanger sangat keji sebab ransomware ini berhasil mengenkripsi cadangan Time Machine serta berkas-berkas biasa Mac, mengungguli kemampuan biasa pada Mac untuk bergeser mundur ke versi sebelumnya kapan saja terjadi masalah.

Tidak lama setelah KeRanger, muncul ransomware pertama yang mampu menginfeksi berbagai sistem operasi. Diprogram dalam JavaScript, Ransom32 secara teori mampu memengaruhi perangkat yang berjalan pada Windows, Mac, atau Linux.

Mengancam kerentanan yang diketahui

Yang disebut “exploit kits” adalah protokol pengirim malware yang menarget kerentanan yang diketahui pada sistem operasi populer untuk menanamkan virus. Kit Angler merupakan sebuah contoh salah satu yang dikenal dipergunakan untuk serangan ransomware paling tidak di awal-awal 2015. Berbagi hal semakin intens pada tahun 2016, dengan sejumlah virus ransomware berprofil tinggi yang menarget kerentanan dalam Adobe Flash dan Microsoft Silverlight – salah satu dari virus itu adalah CryptoWall 4.0.

Cryptoworm

Mengikuti jejak inovasi dari virus Koler, cacing cripto/cryptoworm menjadi bagian dari arus utama ransomware di tahun 2016. Salah satu contohnya adalah cacing ZCryptor yang pertama kali dilaporkan oleh Microsoft. Pada awalnya menyebar melalui serangan sampah phishing, ZCryptor mampu menyebar secara otomatis melalui perangkat jaringan dengan menggandakan dan mengeksekusi dirinya.

2017: Tahun Lepasnya Ransomware

Melihat dari derasnya kemajuan dalam kecanggihan dan skala serangan ransomware pada tahun 2016, banyak analis keamanan siber meyakini bahwa hanya masalah waktu saja sebelum terjadinya insiden yang betul-betul global pada skala terbesar serangan peretasan dan pembobolan data. WannaCry mengonfirmasi kekhawatiran tersebut, membuat berita utama di seluruh dunia. Tetapi WannaCry bukanlah satu-satunya ransomware yang mengancam pengguna komputer tahun ini.

WannaCry

Pada tanggal 12 Mei 2017, cacing ransomware yang kemudian menjadi terkenal di dunia sebagai WannaCry menghantam korban pertamanya di Spanyol. Dalam hitungan jam, ransomware ini menyebar ke ratusan komputer di lusinan negara. Beberapa hari kemudian, jumlah tersebut telah mekar hingga lebih dari seperempat juta, membuat WannaCry serangan ransomware terbesar dalam sejarah dan memaksa seluruh dunia bersiaga dan memberikan perhatian pada ancaman itu.

WannaCry adalah singkatan dari WannaCrypt, merujuk pada kenyataan bahwa WannaCry merupakan perangkat lunak kripto atau crypto-ware. Lebih spesifik lagi, ini adalah sebuah cryptoworm, mampu secara otomatis menduplikat dan menyebarkan diri.

Apa yang membuat WannaCry begitu efektif, dan begitu mengejutkan bagi masyarakat umum adalah bagaimana cara penyebarannya. Tidak ada penipuan dengan phishing, tidak ada pengunduhan dari situs-situs botnet berbahaya. Malah, WannaCry menandai fase baru penargetan ransomware pada kerentanan yang diketahui pada komputer. Ransomware ini diprogram untuk menjaring net untuk komputer yang menjalankan Windows Server versi yang lebih lama – yang diketahui memiliki kelemahan dalam keamanan – dan menginfeksinya. Setelah ransomware menginfeksi satu komputer dalam jaringan, lalu dengan cepat mencari komputer lain dengan kelemahan yang sama dan menginfeksinya juga.

Inilah bagaimana WannaCry menyebar dengan cepatnya, dan terutama mengapa ini berpotensi dalam penyerangan sistem pada organisasi besar, termasuk bank, otoritas transportasi, universitas dan layanan kesehatan masyarakat, seperti NHS di Britania Raya. Ini juga kenapa ransomware menarik begitu banyak tajuk berita.

Tetapi apa yang mengejutkan banyak orang adalah adanya fakta bahwa kelemahan yang dieksploitasi WannaCry dalam Windows sebenarnya sudah diidentifikasi oleh Badan Keamanan Nasional (NSA) AS bertahun-tahun yang lalu. Tetapi bukanya memperingatkan dunia tentang itu, NSA tetap diam dan mengembangkan eksploitasinya sendiri untuk memanfaatkan kelemahan tersebut sebagai senjata siber. Pada hakikatnya, WannaCry dibangun di atas sistem yang dikembangkan oleh sebuah badan keamanan negara.

Petya

Ketat menguntit di belakang WannaCry, serangan ransomware antar benua merontokkan ribuan komputer di empat penjuru dunia. Dikenal sebagai Petya, yang paling luar biasa tentang serangan ini adalah ransomware ini menggunakan kerentanan yang sama yang digunakan oleh WannaCry, cukup menunjukkan bisa sedemikian dahsyat jadinya senjata siber hasil perencanaan NSA. Ini juga menunjukkan, sekalipun perbaikannya sudah dibuat dan tersedia secara luas segera sesudah serangan WannaCry, betapa sulitnya untuk membuat pengguna untuk selalu memutakhirkan pembaruan keamanan.

LeakerLocker

Sebagai pertanda betapa mudahnya mengalir ancaman dari ransomware, salah satu serangan berskala besar terbaru yang sampai ke pendengaran berita utama dahulu di waktu taktik scareware dan pemerasan, tetapi dengan corak yang sudah diperbarui. Menarget perangkat Android, LeakerLocker mengancam untuk membagikan seluruh isi perangkat seluler pengguna dengan semua orang dalam daftar kontak mereka. Jadi jika Anda memiliki sesuatu yang memalukan dan membahayakan tersimpan pada ponsel Anda, Anda sebaiknya membayar saja, atau semua teman, kolega dan keluarga dekat dan keluarga jauh akan dapat segera melihat apa yang sudah Anda sembunyikan.

Apa yang bakal terjadi di masa depan untuk ransomware?

Melihat dari pertumbuhan eksponensial dalam pendapatan penjahat siber yang sudah dapat dihasilkan dari ransomware, cukup wajar berasumsi kalau kita akan mendengarkan lebih banyak lagi tentang hal itu di waktu mendatang. Keberhasilan WannaCry dalam menggabungkan teknologi worm menduplikasi dirinya dengan penargetan kerentanan sistem yang diketahui kemungkinan sudah menentukan preseden pada karakteristik sebagian besar serangan dalam jangka pendek. Tetapi sungguh naif untuk berpikir bahwa para pengembang ransomware masih belum memikirkan itu lebih dahulu dan mencari cara baru untuk menginfeksi, menyebarkan, dan menjadikan uang malware mereka.

Jadi apa yang bisa kita harapkan?

Satu kekhawatiran besar adalah potensi bagi ransomware untuk mulai menarget perangkat lain selain dari komputer dan ponsel. Karena Berbagai Hal yang Serba Internet lepas landas, semakin banyak peralatan umum yang kita pakai dalam kehidupan sehari-hari kini sudah digital dan terkoneksi dengan internet. Ini menciptakan pasar baru yang sangat besar bagi penjahat siber, yang mungkin memilih memakai ransomware untuk mengunci pemilik mobil keluar dari kendaraan mereka atau mengatur termostat pemanas sentral di rumah-rumah untuk membeku kecuali mereka membayar tebusan. Dengan cara ini, kemampuan ransomware untuk mempengaruhi secara langsung hidup kita sehari-hari hanya akan meningkat.

Kemungkinan lainnya adalah ransomware akan mengalihkan perhatiannya dari perangkat individual dan para penggunanya. Sebagai ganti menarget berkas-berkas yang tersimpan pada satu komputer, ransomware mungkin bisa membidik untuk memakai injeksi SQL untuk mengenkripsi basis data yang tersimpan pada server jaringan. Hasilnya akan menjadi malapetaka besar – seluruh infrastruktur perusahaan global akan dirusak dalam satu gebrakan, atau seluruh layanan internet diluluhlantakkan, mempengaruhi ratusan ribu pengguna.

Bagaimanapun evolusinya, kita sebaiknya bersiap siaga untuk ransomware yang menjadi ancaman siber utama di tahun-tahun mendatang. Jadi waspadai email yang Anda buka, situs web yang Anda kunjungi, dan selalu memutakhirkan pembaruan keamanan Anda, atau Anda mungkin akan ingin menangis (wanna cry) bersama-sama dengan semua korban ransomware sebelum Anda.

081232109396

Bagaimana cara untuk mengatasi Virus RANSOMWARE ?? Berikut 4 Tips Ampuh Untuk Mengatasi RANSOMWARE oleh KOTACOM.ID

1. Instal Antivirus Terbaik yang Dilengkapi Perlindungan Ransomware

Menjalankan pemindaian virus sesekali itu ide yang bagus, tetapi memasang garis pertahanan pertama yang kokoh di komputer itu lebih baik lagi. 

Program antivirus terbaik dewasa ini dilengkapi beragam jenis perlindungan ransomware, termasuk pertahanan proaktif melawan serangan zero-day dan kadang-kadang folder terenkripsi khusus di mana Anda bisa menyimpan data terpenting Anda agar aman dari peretas.

2. Selalu Mutakhirkan Antivirus Anda, Dan Semua Perangkat Lunak Serta Sistem Penting Lainnya, Setiap Saat

Sejumlah program antivirus memiliki pembaruan otomatis, sedangkan yang lainnya tidak.

Bagaimana pun, sebaiknya Anda pastikan Anda sudah menginstal semua versi terbaru, definisi virus, dan tambalan yang dikirimkan penyedia Anda untuk tetap siap.

Anda juga harus memperbarui sistem operasi dan perangkat lunak penting lainnya secara teratur. Biasanya, versi atau tambalan baru berisi pembaruan keamanan penting yang tidak ingin Anda abaikan.

3. Cadangkan Data Terpenting Anda Di Jaringan Atau Perangkat Terpisah (Pencadangan Dingin)

Jika ransomware benar-benar menembus pertahanan dan menginfeksi komputer, Anda bisa mengurangi dampaknya dengan membuat cadangan data secara terpisah.

Cadangan cloud sangat bagus dan bisa nyaman, tetapi idealnya Anda perlu membuat “pencadangan dingin” dari file-file terpenting Anda.

Itu berarti menyimpannya di USB atau hard drive yang Anda simpan terpisah dan terputus dari komputer dan jaringan Anda.

Dengan cara ini, kalau Anda kehilangan file-file itu akibat serangan ransomware, Anda bisa dengan mudah memulihkannya.

4. Cerdaslah Bermedia Sosial Dan Cegah Ransomware Sejak Awal

Bahwa ransomware masuk lewat pintu belakang ke PC Anda itu satu hal, sedangkan membuka pintu depan dan memasukannya, itu persoalan lain!

Selalu praktikkan perilaku online yang aman demi menghindari virus dan malware lainnya. Artinya:

  • Hindari situs web yang mencurigakan dan tidak dapat dipercaya
  • Hanya unduh perangkat lunak, aplikasi, dan media dari marketplace resmi
  • Jangan pernah mengunduh lampiran email kecuali Anda tahu isinya dan siapa pengirimnya

Lalu Bagaimana Langkah yang Kita Lakukan Jika Sudah Terinfeksi RANSOMWARE ?

Tidak seperti sepupu malware-nya, adware, dan worm komputer, ransomware terkenal sulit untuk diatasi begitu dia menguasai file Anda.

Jika Anda terinfeksi, kecil sekali kemungkinannya bagi Anda untuk mendapatkan kembali data Anda tanpa membayar uang tebusan.

Namun, mayoritas ahli menyarankan agar tidak membayar uang tebusan. Inilah alasannya:

Pertama, dengan berhasil menerima uang tebusan, penjahat terdorong untuk melanjutkan penipuannya

Kedua, tidak ada jaminan bahwa dengan dibayarnya tebusan maka file-file Anda akan kembali

Tetapi, bila data Anda sangat penting atau sensitif, sepenuhnya terserah Anda. Banyak kasus yang terjadi dan didokumentasikan di mana korban membayar tebusan, lalu menerima datanya yang kembali utuh.

Meskipun demikian, ada beberapa teknik lain yang bisa Anda coba sebelum Anda menyerah pada penyerang atau merelakan hilangnya data Anda.

1. Putuskan Sambungan Dari Jaringan Untuk Melindungi Komputer Lain

Bahwa ransomware menyebar ke komputer lain di jaringan Anda atau Anda mendapatkan file yang Anda simpan di perangkat yang terhubung ke jaringan terpisah, itu benar-benar hal terakhir dan sebisa mungkin Anda hindari.

Nonaktifkan koneksi jaringan Anda begitu Anda melihat peringatan ransomware.

2. Hapus Ransomware

Menjelajahi komputer dan mengenkripsi file membutuhkan waktu, jadi Anda perlu menghapus ransomware secepat mungkin untuk meminimalkan kerusakan.

Bila Anda punya antivirus yang kuat di komputer, hal ini tentunya mudah. Kalau tidak, Anda bisa mencoba salah satu pilihan gratis terbaik untuk perbaikan cepat.

Namun, dengan dihapusnya malware, file Anda tidak serta merta terbebas.

3. Cari Kunci Dekripsi Online

Untungnya, ada komunitas besar yang diisi para peretas baik dan ahli keamanan dunia maya yang bekerja keras untuk memecahkan jenis ransomware terbaru.

Gunakan alat seperti Crypto Sheriff untuk menentukan jenis apa yang sudah menginfeksi komputer Anda, dan jelajahi sumber daya seperti “No More Ransom” untuk mencari tahu apakah kunci dekripsinya sudah dibuat.

Jika Anda sudah diserang oleh jenis ransomware yang umum, ada kemungkinan seseorang akan memecahkannya dan Anda mungkin bisa memulihkan file Anda.

4. Hubungi Profesional (Dan Mungkin Penegak Hukum)



This post first appeared on KOTACOM Service Komputer Surabaya, please read the originial post: here

Share the post

Cara Mengatasi Virus Ransomeware, Kotacom jasa recovery terbaik No 1, Jasa Recovery Termurah

×

Subscribe to Kotacom Service Komputer Surabaya

Get updates delivered right to your inbox!

Thank you for your subscription

×