(Sumber : excellence-it.co.uk)
Pada tahun 2013, penyerang pertama kali mengidentifikasi CryptoLocker sebagai jenis ransomware. Mereka mengenkripsi file di komputer korban sehingga korban tidak dapat mengakses data mereka. Para penyerang kemudian meminta tebusan, biasanya dalam bentuk Bitcoin, untuk memberikan kunci dekripsi. CryptoLocker menjadi terkenal karena enkripsinya yang kuat, sehingga hampir mustahil untuk mendapatkan kembali akses ke file yang terpengaruh tanpa kunci unik yang di miliki oleh penyerang.
Cara Kerja Ransomware CryptoLocker
Ransomware menyusup ke sistem komputer, mengenkripsi file, dan meminta pembayaran untuk kunci dekripsi. Proses ini sangat sederhana : malware diunduh secara tidak sengaja, sering kali melalui email phishing, memblokir akses ke file, dan menampilkan catatan tebusan. Biaya pemulihan bervariasi, tetapi pesannya jelas—bayar atau kehilangan data Anda. CryptoLocker menonjol karena enkripsi kuatnya, yang membuat file tidak dapat diakses tanpa kunci unik yang di miliki oleh penyerang.
Korban harus memilih antara membayar tebusan, sering kali dalam bentuk Bitcoin, untuk menjaga anonimitas penyerang, atau kehilangan data mereka secara permanen.Ancaman ransomware seperti CryptoLocker tidak hanya menyebabkan hilangnya data, tetapi juga potensi waktu henti dan kerusakan reputasi bagi bisnis. Ancaman ini mengingatkan kita tentang pentingnya kewaspadaan keamanan siber dan perlunya strategi pencadangan yang kuat.
Cara CryptoLocker Mengelola Pembayaran dan Menghindari Pelacakan
CryptoLocker menuntut pembayaran terutama melalui Bitcoin, yang memberikan anonimitas pada transaksi. Setelah komputer terinfeksi, ransomware menampilkan pesan yang memberi tahu korban bahwa file mereka telah di enkripsi, menyertakan instruksi untuk membayar tebusan dalam Bitcoin, serta batas waktu pembayaran. Pesan tersebut juga menyediakan panduan rinci tentang cara mendapatkan dan mentransfer Bitcoin.
Penggunaan Bitcoin dan mata uang kripto lainnya dalam serangan ransomware sulit dilacak, memungkinkan penyerang menghindari penegakan hukum dan sanksi. Metode pembayaran ini menjadi preseden bagi banyak jenis ransomware berikutnya.
Pembayaran Tebusan dalam Serangan CryptoLocker
Beberapa individu dan organisasi membayar tebusan CryptoLocker meskipun ada peringatan untuk tidak membayar. Ketika data terenkripsi sangat penting dan tidak ada cadangan, korban sering kali memenuhi tuntutan penyerang. Perkiraan menunjukkan bahwa para penyerang meraup jutaan dolar, yang memicu lonjakan serangan ransomware serupa. Serangan ini mengubah cara ransomware menuntut tebusan, menekankan pentingnya perlindungan tingkat lanjut dari Penyedia Layanan Terkelola (MSP) untuk menghindari kerugian besar. File tetap tidak dapat didekripsi tanpa kunci yang dimiliki penyerang.
CryptoLocker berhasil dinetralkan pada Mei 2014 melalui Operasi Tovar. Operasi ini melumpuhkan botnet Gameover ZeuS, jaringan komputer terinfeksi yang mendistribusikan ransomware CryptoLocker.
Selama operasi, pihak berwenang mengambil alih server botnet dan mengganggu komunikasi antara penjahat dunia maya dan mesin terinfeksi, menghentikan kemampuan penyerang untuk mengeluarkan perintah atau menerima pembayaran. Pakar keamanan membantu korban dengan mengembangkan alat dekripsi menggunakan kunci yang mereka sita dari server botnet, sehingga korban dapat memulihkan file tanpa perlu membayar tebusan.
Meski CryptoLocker dihentikan, keberhasilannya memunculkan banyak tiruan dan variasi yang terus menggunakan metode serangan serupa, serta menandai awal peningkatan Cryptojacking.
Editor : PiaErti