Skip to content

PROSPERITA IT NEWS

Informasi seputar IT Security

  • Sektor Bisnis
  • Sektor Personal
  • Edukasi
  • Mobile Security
  • Teknologi
  • Ransomware
  • Tips & Tricks
  • Home
  • Ransomware
  • Mengupas Ryuk, Ransomware Pembawa Catatan Kematian
  • Ransomware

Mengupas Ryuk, Ransomware Pembawa Catatan Kematian

3 min read

Credit image: Pixabay

Awalnya ransomware ini diremehkan untuk dapat menjadi besar dan kuat, kehadirannya diprediksi hanya sekedar meramaikan hype di dunia siber.

Bergulat dengan waktu, anomali yang tadinya tidak dianggap, ransomware yang dijuluki Ryuk berubah menjadi sosok menakutkan di antara ransomware lainnya, mengguncang dunia dengan berbagai aksinya.

Sistem perpusatakaan, pusat kesehatan, surat kabar, sekolah dan berbagai institusi dan bisnis menjadi korban kekejaman Ryuk sejak pertama kali kemunculannya di tahun 2018 yang dianggap sebagai ancaman tingkat rendah sampai ia meraih prestasi kelamnya sendiri hingga disebut sebagai ancaman tingkat atas di tahun 2019.

Awal kehidupan keluarga ransomware Ryuk dimulai pada Agustus 2018, di mana ESET menjuluki malware ini sebagai “Win32/Filecoder.NRY.”

Deteksi jenis ransomware ini dalam telemetri ESET secara singkat memuncak pada November 2018, tetapi secara keseluruhan deteksinya tetap rendah. Meski begitu, dampak yang diberikan Ryuk tetap menghancurkan.

Lihainya Ryuk

Nama Ryuk mengingatkan kita dengan nama karakter dalam manga dan film live action-nya yang sukses, Death Note, yang tentu saja hanya fantasi yang tidak akan memberi dampak secara nyata pada kehidupan keseharian kita seperti di dunia maya.

Tidak seperti Ryuk dalam wujud ransomware yang benar-benar membawa catatan kematian bagi korbannya.

Ransomware Ryuk mulai mendapatkan reputasi buruk setelah setidaknya menyerang lima bisnis dalam bulan pertama kedatangannya.

Salah satu ciri khas Ryuk adalah bahwa siapa pun yang melihatnya pertama kali dapat dengan mudah disesatkan untuk mengira ia sebagai keluarga ransomware Hermes.

Kelihaian Ryuk tersebut dengan membuat seluruh file yang dienkripsi bahkan sampai hari ini menggunakan string “HERMES” di footer, mengacaukan siapa saja yang melihatnya.

Sementara tren deteksi sedikit meningkat dari Mei 2019, ancaman yang jauh lebih besar terletak pada bentuk Ryuk yang berbeda.

Ryuk tampaknya telah dikompilasi ulang sebagai versi 64-bit baru yang disebut oleh ESET “Win64/Filecoder.Ryuk” setelah sebelumnya di bulan April ESET mengganti nama malware ini dengan Win32/Filecoder.Ryuk”. Lahir pada Maret 2019, versi baru Ryuk ini perlahan-lahan naik ke titik tertinggi dalam jumlah deteksi pada September 2019

Ryuk 64-bit menargetkan sekitar tujuh kali lebih banyak pengguna di puncaknya dibandingkan dengan saudara 32-bitnya.

Sejak saat kelahirannya, pertumbuhan “Win64/Filecoder.Ryuk” terjadi secara bertahap. Bisa jadi pertumbuhan bertahap ini menunjukkan bahwa aktor di balik Ryuk fokus pada target yang lebih tinggi seperti bisnis atau organisasi besar lainnya daripada pengguna rumahan.

Penargetan Ryuk yang diketahui dari berita utama, di antaranya adalah perusahaan seperti Virtual Care Provider, National Veterinary Associates, dan CloudJumper, dan banyak lagi.

Enkripsi Ryuk

Ryuk mengambil keuntungan dari native CryptoAPI yang dibangun di dalam sistem operasi Windows untuk menghasilkan kunci enkripsi AES-256 yang unik per file. Karena AES adalah sandi enkripsi simetris, korban akan memerlukan akses ke setiap kunci untuk dekripsi yang berhasil dari semua file.

Namun, mendapatkan kunci file itu tidak mungkin. Kunci file itu sendiri dienkripsi oleh kunci publik RSA – tanpa cacat implementasi yang signifikan – yang telah dikemas penulis Ryuk ke dalam malware yang dapat dieksekusi.

RSA adalah sandi enkripsi asimetris yang menggunakan pasangan kunci publik-privat, apa pun yang dienkripsi oleh kunci publik hanya dapat didekripsi oleh kunci privat. Itu berarti hanya pelaku yang memiliki kunci pribadi RSA yang dapat mendekripsi dan memberikan akses ke kunci file korban.

Menghentikan serangan ransomware

Untuk bisnis, ada sejumlah opsi khusus untuk mengatasi ransomware yang dapat membantu melindungi sistem dan jaringan dari serangannya.

Satu pemeriksaan penting adalah memastikan bahwa semua solusi keamanan yang digunakan di jaringan Anda sudah terkonfigurasi dengan benar.

Sebagai contoh, ESET Endpoint Security, ESET Endpoint Antivirus, ESET Mail Security untuk Microsoft Exchange dan ESET File Security untuk Microsoft Windows Server semuanya dilengkapi dengan lapisan keamanan yang dapat dikonfigurasi yang disebut ESET Host-based intrusion prevention system (HIPS).

HIPS memonitor aktivitas sistem dan menggunakan seperangkat aturan yang telah ditentukan untuk mengidentifikasi dan mencegah perilaku mencurigakan untuk bekerja.

Admin TI selanjutnya dapat memanfaatkan kemampuan HIPS dengan menerapkan pengaturan konfigurasi yang lebih ketat terhadap perilaku seperti ransomware di titik akhir.

Mengikuti pedoman anti-ransomware di ESET Knowledgebase, admin dapat menambahkan aturan khusus untuk mencegah eksekusi skrip tertentu, proses Microsoft Office dan proses umum lainnya, seperti explorer.exe, rundll32.exe dan powershell.exe dari meluncurkan aplikasi atau proses tertentu yang tidak biasanya diperlukan oleh karyawan tertentu.

Kecuali jika ada alasan bisnis yang bagus misalnya untuk karyawan yang bekerja sebagai developer program. Tidak semua karyawan perlu menjalankan setiap jenis skrip atau yang dapat dieksekusi pada perangkat mereka.

Karyawan yang tidak memerlukan tambahan skrip/executable ini dapat dengan cepat dikelompokkan dalam ESET Security Management Center, alat manajemen jarak jauh ESET, untuk manajemen kebijakan yang lebih ketat dari modul HIPS. Admin TI juga dapat menerapkan aturan anti-ransomware serupa dalam modul firewall dan antispam produk endpoint ESET.

Tags: Antivirus ESET Antivirus Super Ringan Antivirus Terbaik BacaPikirshare ESET News prosperita Prosperita Ransomware Death Note Ransomware Ryuk

Post navigation

Previous Sodinokibi, Ransomware Belis Paling Menakutkan
Next Wabah Corona Serang Dunia Maya

Related Stories

Mengapa UKM Adalah Target Empuk Ransomware Mengapa UKM Adalah Target Empuk Ransomware
5 min read
  • Ransomware
  • Sektor Bisnis

Mengapa UKM Adalah Target Empuk Ransomware

September 22, 2025
Menghadapi Era Baru Serangan Siber dengan ESET Threat Intelligence (ETI) Menghadapi Era Baru Serangan Siber dengan ESET Threat Intelligence (ETI)
5 min read
  • Ransomware
  • Sektor Bisnis
  • Teknologi

Menghadapi Era Baru Serangan Siber dengan ESET Threat Intelligence (ETI)

September 19, 2025
Ancaman Ransomware Terbaru Incar Sistem Modern HybridPetya Ancaman Ransomware Terbaru Incar Sistem Modern HybridPetya
3 min read
  • Ransomware

Ancaman Ransomware Terbaru Incar Sistem Modern HybridPetya

September 18, 2025

Recent Posts

  • Dokumen PDF Senjata Rahasia Serangan Terbaru Hacker
  • Peretas Kini Serang Lewat Obrolan dan Kode QR
  • Pentingnya Layanan IT Terkelola dan Peran AI
  • Celah Zero-Day Zimbra Meretas Email & Kata Sandi
  • CometJacking Serangan yang Mengubah AI Jadi Mata-Mata
  • Ancaman Siber Intai Sektor Manufaktur dan Solusi MDR
  • Email Phising AI Tipu Semua Orang
  • Dua Spyware Android Mengintai Pengguna Signal dan ToTok
  • Bahaya Tersembunyi Aplikasi VPN Seluler Gratis
  • Klopatra Ratu Trojan Perbankan Licik Penguras Uang Saat Tidur

Daftar Artikel

Categories

  • Edukasi
  • Mobile Security
  • News Release
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks

You may have missed

Dokumen PDF Senjata Rahasia Serangan Terbaru Hacker Dokumen PDF Senjata Rahasia Serangan Terbaru Hacker
5 min read
  • Sektor Bisnis
  • Sektor Personal

Dokumen PDF Senjata Rahasia Serangan Terbaru Hacker

October 8, 2025
Peretas Kini Serang Lewat Obrolan dan Kode QR Peretas Kini Serang Lewat Obrolan dan Kode QR
3 min read
  • Sektor Personal
  • Teknologi

Peretas Kini Serang Lewat Obrolan dan Kode QR

October 8, 2025
Pentingnya Layanan IT Terkelola dan Peran AI Pentingnya Layanan IT Terkelola dan Peran AI
4 min read
  • Sektor Bisnis
  • Teknologi

Pentingnya Layanan IT Terkelola dan Peran AI

October 8, 2025
Celah Zero-Day Zimbra Meretas Email & Kata Sandi Celah Zero-Day Zimbra Meretas Email & Kata Sandi
4 min read
  • Sektor Personal

Celah Zero-Day Zimbra Meretas Email & Kata Sandi

October 7, 2025

Copyright © All rights reserved. | DarkNews by AF themes.