Image credit: Freepix
Bahaya Laten Ransomware 2026 – Ransomware adalah bentuk perangkat lunak berbahaya (malware) yang sangat menjengkelkan karena ia mengenkripsi atau memblokir akses ke file di komputer atau penyimpanan jaringan korban, lalu menuntut pembayaran untuk membuka kunci data tersebut.
Selama bertahun-tahun, ancaman ini menjadi semakin berbahaya, merusak, dan sulit ditangani karena penyerang sering menyesuaikan dan meningkatkan taktik mereka untuk memeras pembayaran dari serangan yang berhasil.
Korban ransomware dihadapkan pada pilihan yang sulit: membayar tebusan, kehilangan akses ke data yang telah dienkripsi, atau yang lebih buruk lagi, data tersebut dibocorkan ke publik sebuah risiko reputasi, finansial, dan hukum yang signifikan.
Dalam beberapa tahun terakhir, taktik yang lebih kejam telah ditambahkan: pengguna terkadang tergoda untuk membayar tebusan, namun tetap tidak menerima kunci untuk mendekripsi file mereka.
Mereka yang menentang penyerang berisiko mendapati data sensitif mereka dipublikasikan di internet atau dijual ke penyerang lain atau geng kriminal untuk tujuan pemerasan.
Ransomware juga dapat memiliki sifat persisten, sehingga meskipun korban membayar tebusan atau memulihkan sistem menggunakan cadangan (backup), mereka tetap bisa kehilangan akses kembali.
Mengingat pencadangan data yang rutin dan aman adalah salah satu pendekatan pertahanan paling efektif, hampir bisa dipastikan bahwa penyerang juga akan mencoba mengenkripsi dan/atau menghancurkan cadangan apa pun yang dapat mereka temukan.
Bagaimana Cara Kerja Ransomware?
Ransomware modern sering kali masuk ke perangkat organisasi atau individu melalui vektor yang umum digunakan seperti penipuan phising, trojan, dan penyalahgunaan protokol umum seperti Remote Desktop Protocol (RDP) milik Microsoft.
Broker akses awal (Initial Access Brokers atau IAB) menjual kredensial yang disusupi dan informasi akses awal lainnya kepada penyerang. Sementara itu, beberapa penyerang dengan sumber daya yang lebih besar.
Seperti Lazarus Group (kelompok negara yang secara publik dikaitkan dengan wabah ransomware WannaCry), mengandalkan kerentanan zero-day yang kritis dan mudah dieksploitasi untuk mendapatkan akses.
Meskipun beberapa jenis ransomware dijalankan dengan masukan minimal dari aktor ancaman, serangan yang lebih canggih atau berpotensi menguntungkan menarik kelompok yang lebih berpengalaman yang melakukan serangan secara langsung (Hands on Keyboard atau HOK).
|
Baca juga: Infostealer Kejahatan Siber Ala Start Up |
Seberapa Besar Masalah Ransomware Ini?
Jawaban singkatnya adalah sangat besar dan terus berkembang. Data dari eCrime.ch, yang melacak informasi publik di situs kebocoran khusus (dedicated leak sites atau DLS) milik operator ransomware, mencatat bahwa jumlah korban yang terungkap antara tahun 2024 hingga akhir 2025 meningkat dari 7.826 menjadi 6.937.
Namun, perlu diingat bahwa angka-angka ini dilaporkan sendiri oleh kelompok kriminal, sehingga perlu disikapi dengan hati-hati.
Menurut Verizon, 44% dari pelanggaran data yang ditinjau dalam laporan Data Breach Investigations Report (DBIR) edisi 2025 melibatkan beberapa jenis ransomware.
Jika ada kabar baik, analisis Verizon menemukan bahwa 64% organisasi korban tidak membayar tuntutan tebusan, naik dari 50% pada dua tahun lalu.
Siapa yang Paling Berpeluang Menjadi Korban?
Menurut layanan ecrime.ch, pada tahun 2025 sekitar 65% korban yang dilaporkan secara publik adalah organisasi dengan 1-200 karyawan.
Lebih dari 29% korban masuk dalam kategori 201-5.000 karyawan, dan kurang dari 5% adalah organisasi dengan lebih dari 5.000 staf.
Ransomware secara tidak proporsional lebih banyak hadir dalam pelanggaran yang melibatkan organisasi kecil: sementara 39% pelanggaran organisasi besar melibatkan ransomware, angka tersebut melonjak hingga 88% untuk organisasi yang lebih kecil.
Bagaimana dengan Pengguna Rumahan?
Individu juga menjadi target, tetapi taktik yang digunakan seringkali berbeda: iklan berbahaya (malvertising), phising, unduhan yang terinfeksi, dan layanan akses jarak jauh yang salah konfigurasi seperti RDP.
Pengguna individu, terutama yang kurang memiliki pengetahuan teknis, dapat terintimidasi oleh tuntutan ransomware yang agresif dan takut akan pemerasan jika informasi yang memalukan dicuri dan dipublikasikan.
Salah satu pengecualian baru-baru ini adalah pelanggaran data Vastaamo, di mana catatan psikoterapi rahasia milik 33.000 masyarakat umum di Finlandia dicuri dan akhirnya dibocorkan.
Penyerang merilis catatan dalam jumlah kecil, dengan fokus pada individu profil tinggi dan pemegang jabatan publik.
Sejarah dan Evolusi
Ransomware Awal: The AIDS Trojan
Kasus ransomware pertama yang didokumentasikan kembali ke era disket 5,25 inci pada tahun 1989 dengan AIDS Trojan. Perangkat lunak ini dikirim melalui pos kepada sekitar 10.000 orang.
Pengguna yang menginstalnya tetapi tidak mengirim pembayaran (melalui cek ke alamat di Panama) mendapati perangkat keras komputer mereka terenkripsi. Beruntung, karena menggunakan kriptografi simetris, kunci dekripsinya dapat diekstraksi dari disket yang sama.
|
Baca juga: Taktik 48 Menit Melawan Hacker |
Pembayaran Tebusan Anonim dan Enkripsi yang Lebih Kuat
Dua perkembangan utama mendorong adopsi ransomware yang lebih luas:
- Pembayaran Anonim: Awalnya menggunakan layanan telepon dan SMS tarif premium (seperti pada WinLock asal Rusia), hingga kemudian menggunakan e-gold atau Liberty Reserve (seperti pada PGPCoder).
- Enkripsi Lebih Kuat: Peralihan dari enkripsi simetris ke asimetris, di mana penyerang memegang kunci dekripsi secara jarak jauh. Contoh terkenalnya adalah CryptoLocker.

Mata Uang Kripto Mempercepat Ransomware
Munculnya Bitcoin dan adopsi mata uang kripto memberikan kesempatan bagi ransomware untuk mengejar target yang lebih besar dengan taktik yang lebih kompleks.
Kemampuan untuk memindahkan pembayaran dengan anonimitas relatif berarti korporasi besar dapat menjadi target utama.
Era Serangan Hands-on-Keyboard (HOK)
Keuntungan yang meningkat mendorong evolusi serangan intensitas tinggi di mana penyerang beraksi secara langsung di sistem korban dalam waktu nyata.
Contoh terkenalnya adalah insiden Colonial Pipeline pada tahun 2021, di mana geng DarkSide mencuri 100GB data melalui akun VPN tanpa otentikasi multifaktor (MFA).
Taktik Modern dan Eevasi
Ekstorsi Ganda dan Tiga Lapis (Double and Triple Extortion)
Taktik ransomware sekarang sering menggabungkan enkripsi, ancaman kebocoran data, dan tekanan pada pihak ketiga seperti pelanggan atau pemasok. Jika dibarengi dengan serangan DDoS, dampaknya bisa sangat merusak.
Ransomware as a Service (RaaS) dan Pandemi
Pandemi COVID-19 menciptakan lonjakan bagi geng ransomware karena banyaknya karyawan yang bekerja dari rumah dengan keamanan yang longgar.
Ini mempopulerkan praktik RaaS, di mana penjahat non-teknis dapat menyewa ransomware dari grup peretas untuk dioperasikan sendiri.
Peran Grup APT
Grup Advanced Persistent Threat (APT) yang didukung negara menggunakan ransomware untuk tujuan strategis atau geopolitik. Serangan mereka dapat berdampak luas pada bisnis biasa melalui kompromi rantai pasok.
Eevasi Modern: EDR Killers
Tren terbaru adalah penggunaan EDR Killers—malware yang dirancang untuk merusak atau menonaktifkan alat Endpoint Detection and Response (EDR) sebelum meluncurkan serangan. Teknik ini biasanya mengandalkan Bring Your Own Vulnerable Driver (BYOVD).
Era Baru: Ransomware Bertenaga AI
Peneliti baru-baru ini menganalisis PromptLock, contoh pertama ransomware bertenaga AI. Meskipun baru berupa bukti konsep akademik, hal ini menunjukkan bagaimana penjahat siber dapat menyalahgunakan alat AI yang tersedia secara publik untuk mencuri atau menghancurkan data secara otomatis.
Apa yang Harus Dilakukan Jika Menjadi Korban?
- Gunakan Cadangan (Backup): Cadangan yang diamankan dengan benar adalah satu-satunya pertahanan yang dapat diandalkan.
- Isolasi Sistem: Segera putuskan sambungan sistem yang terinfeksi dari jaringan (cabut kabel ethernet, matikan Wi-Fi).
- Jangan Langsung Menghapus Data: Jangan menghapus drive yang dicurigai berisi ransomware, karena dapat menghambat investigasi forensik.
- Instal Ulang: Bersihkan perangkat dan instal ulang sistem operasi. Jika malware masih menetap, hubungi penyedia respons insiden profesional.
Apakah Membayar Tebusan Menyelesaikan Masalah?
Membayar tebusan adalah keputusan yang secara etis meragukan dan secara praktis belum tentu mengembalikan data Anda.
Membayar tebusan justru memperkaya kriminal dan tidak menjamin penyerang tidak akan kembali lagi. Selain itu, alat dekripsi dari penyerang sering kali lambat, rusak, atau bahkan mengandung malware tambahan.
Meminimalkan Dampak dan Pencegahan
Pendekatan remediasi yang efektif sangat penting. Teknologi yang ideal harus beroperasi secara independen dari fitur bawaan platform seperti Volume Shadow Copy Service (VSS) yang sering menjadi sasaran peretas.
Langkah Pencegahan Utama:
- Pencadangan offline secara rutin.
- Rencana pemulihan bencana yang teruji.
- Wajibkan Otentikasi Multifaktor (MFA), terutama menggunakan token fisik atau aplikasi (hindari SMS).
- Kunci akses jarak jauh (terutama RDP).
- Gunakan solusi keamanan tingkat lanjut seperti MDR atau XDR.
ESET PROTECT menyediakan pendekatan berlapis untuk perlindungan ransomware, mulai dari pencegahan hingga pemulihan.
Dengan fitur seperti Ransomware Shield dan Ransomware Remediation, ESET membantu memulihkan data dengan cepat dan mengurangi dampak serangan bahkan dari ransomware yang paling canggih sekalipun.
Sumber berita: