MOBITEKNO – Selama beberapa tahun ini, salah satu jenis malware (malicious software) yang cukup lazim menyebar adalah ransomware. Modusnya 'sederhana', mengunci data penting yang ada di sistem dengan harapan akan diberi tebusan (ransom) oleh pihak korban (target) agar datanya bisa diakses kembali.
Kasus WannaCry yang terjadi pada Mei lalu menjadi contoh terbaru bagaimana suatu ransomware menyerang beberapa sistem perusahaan di beberapa negara, termasuk di Indonesia. Kurang lebih sebulan kemudian, terjadi lagi kasus infeksi malware baru bernama Petya yang awalnya tergolong ransomware tapi telah menjelma menjadi suatu malware yang berdampak lebih merusak.
Saat pertama kali muncul tahun 2016 lalu di Eropa, Petya masih beraksi layaknya sebuah ransomware. Apabila terinfeksi, pihak korban akan diminta memberikan tebusan Bitcoin senilai US$ 300 ke alamat tertentu agar bisa mendapatkan 'kunci' untuk membuka kembali akses ke data/dokumen.
Nilai tebusan yang tidak jauh berbeda dengan tebusan dari ransomware WannaCry belum lama ini mungkin terlihat relatif kecil. Namun, nilainya akan menjadi besar jika tebusan ditagih dari banyak korban. Selain itu, dengan nilai tebusan kecil, peluang pihak korban untuk membayar tebusan akan lebih besar.
Berdasarkan informasi yang diketahui, tuntutan tebusan dari ransoware Petya berhasil memaksa terjadinya pembayaran tebusan hingga 45 transaksi. Itu berarti hacker/penyerang/pembuat Petya bisa meraup dana hingga US$ 13.500 (hampir Rp 180 juta) hanya dengan satu jenis malware.
Kini, Petya kembali beraksi (di Ukraina dan Rusia) dengan karakter yang berbeda. Dengan Petya terbaru (Petya.2017, notpetya, Nyetya, Pnyetya, PetrWrap), si penyerang bukan lagi mengejar keuntungan tapi sudah bermotif merusak, menebar ancaman, dan menarik lebih banyak perhatian orang. Petra versi 2017 tidak (cukup) lagi meminta tebusan sebagai ransomware tapi menjadi lebih 'agresif' dengan menghapus data alias menjadi malware jenis 'wiper'.
Seperti biasa, lebih baik mencegah daripada mengatasi akibat dari serangan malware. Seperti juga WannaCry, Petya beraksi melalui jenis kerentanan sistem operasi Microsoft (Windows), yaitu "EternalBlue" yang selama ini telah digunakan cukup lama oleh badan NSA (National Security Agency) untuk tujuan pengintaian. Oleh karenanya, serangan Petya bisa dicegah dengan meng-install update dan patch Windows secara rutin.
Selain pencegahan update dan patch rutin Windows, proses backup data secara rutin pun wajib hukumnya. Proses backup penting dilakukan setiap pengguna dan lebih penting lagi dilakukan oleh perusahaan mengingat kaitan data bagi banyak pihak.