MAKALAH KASUS SERANGAN VIRUS RANSOMWARE WANNACRY YANG MENGGEMPARKAN DUNIA

KASUS SERANGAN VIRUS RANSOMWARE WANNACRY
 YANG MENGGEMPARKAN DUNIA


MAKALAH
Diajukan untuk memenuhi TUGAS UAS mata kuliah Etika Profesi Teknologi Informasi dan Komunikasi


Disusun oleh:

SEPTIA NURHAYATI                                      11150341
SYINTIA SEPTIANINGRUM                         11150006
SANTI PUJI RAHAYU                                      11150120
MAFTUKHATUR RIZQIYAH                         11151646



Program Studi Komputerisasi Akuntansi
AMIK BSI Tangerang
Tangerang

2018






KATA P ENGANTAR
Dengan menyebut nama Allah SWT yang Maha Pengasih lagi Maha Panyayang, Kami panjatkan puja dan puji syukur atas kehadirat-Nya, yang telah melimpahkan rahmat, hidayah, dan inayah-Nya kepada kami, sehingga kami dapat menyelesaikan makalah tentang Serangan Ransomware WannaCry.    Makalah ini telah kami susun dengan maksimal dan mendapatkan bantuan dari berbagai pihak sehingga dapat memperlancar pembuatan makalah ini. Untuk itu kami menyampaikan banyak terima kasih kepada semua pihak yang telah berkontribusi dalam pembuatan makalah ini.
Terlepas dari semua itu, Kami menyadari sepenuhnya bahwa masih ada kekurangan baik dari segi susunan kalimat maupun tata bahasanya. Oleh karena itu dengan tangan terbuka kami menerima segala saran dan kritik dari pembaca agar kami dapat memperbaiki makalah ini.

Akhir kata kami berharap semoga makalah tentang Serangan Ransomware WannaCry ini dapat memberikan manfaat maupun inpirasi terhadap pembaca.




BAB I
PENDAHULUAN
1.1.      Latar Belakang
Saat ini pemanfaatan teknologi informasi dan komunikasi merupakan bagian penting dari hampir seluruh aktifitas masyarakat. Dengan adanya pengaruh globalisasi penggunaan sarana teknologi informasi dan komunikasi dapat mengubah pola hidup masyarakat, dan berkembang dalam tatanan kehidupan baru dan mendorong terjadinya perubahan sosial, ekonomi, budaya, pertahanan, keamanan dan penegakan hukum.
Perkembangan yang pesat dalam teknologi informasi dan komunikasi menyebabkan kejahatan–kejahatan baru di bidang tersebut muncul yang menyebabkan keresahan di kehidupan masyarakat. Hal ini merupakan bentuk dari sisi negatif dalam pemanfaatan teknologi informasi dan komunikasi yaitu perbuatan melawan hukum di dunia maya. Contoh – contoh kejahatan dalam dunia maya atau yang sering disebut sebagai tindakan Cyber crime, yakni tindakan carding, hacking, penipuan, terorisme, pornografi, penyebaran kelompok pedofilia menjadi sebuah grup dalam dunia maya dan penyebaran informasi destruktif.
Timbulnya berbagai macam kejahatan yang ada di dunia maya akibat salah dalam pemanfaatan perkembangan informasi dan komunikasi tersebut mengakibatkan ketiadaan regulasi yang mengatur pemanfaatan teknologi informasi dan komunikasi di berbagai sektor. Oleh karena itu untuk menjamin kepastian hukum, pemerintah berkewajiban melakukan regulasi terhadap berbagai aktivitas terkait dengan pemanfaatan teknologi informasi dan komunikasi tersebut. Oleh karena itu, perlu adanya pemahaman lebih lanjut mengenai istilah–istilah bagi orang awam mengenai Cyber crime dan Cyber Law, bentuk-bentuk kejahatan, sebab sebab terjadinya kejahatan dan dampak apa saja yang  yang dapat ditimbulkan dengan adanya perkembangan teknologi yang begitu pesat.
1.2.      Maksud dan Tujuan
Pada penulisan makalah ini, penulis memiliki maksud dan tujuan yang jelas agar terciptanya pemahaman yang sama antara pembaca dengan penulis. Adapun maksud dan tujuan yang ingin kami sampaikan, yaitu :
1.             Pengenalan tentang etika, etika internet dan mengapa etika dalam dunia maya sangat penting.
2.             Pengenalan tentang profesi, profesional, profesionalisme,
3.             Pengenalan tentang sejarah Cyber crime, Cyber Law
4.             Menjelaskan tentang penyebab terjadinya Cyber crime
5.             Upaya penanggulangan Cyber crime.
6.             Pengenalan tentang Cyber Law
7.             Penganalisaan dan pembahasan kasus Cyber crime Ransomware Wanna Decryptor (Wanna Cry)
Adapun tujuan dari penulisan makalah ini adalah sebagai salah satu syarat untuk memenuhi nilai UAS pada mata kuliah Etika Profesi Teknologi Informasi dan Komunikasi pada Program Studi Komputerisasi Akuntansi di Akademi Bina Sarana Informatika (AMIK BSI).
1.3.      Metode Pengumpulan Data
Adapun metode-metode yang dipergunakan untuk pengumpulan data dalam penyusunan makalah ini dengan cara sebagai berikut:
1.        Metode Observasi
Metode ini dilakukan dengan mengumpulkan data melalui pengamatan (Observasi) dengan tujuan mencari banyak referensi.
2.        Metode Pustaka (Library Research)
Metode yang menggunakan sumber-sumber pustaka, berupa buku, artikel atau yang lainnya untuk mencari informasi dengan cara membaca dan mempelajarinya.
1.4.      Ruang Lingkup
Ruang lingkup dari berbagai masalah yang akan kami bahas pada makalah ini meliputi pembahasan secara singkat mengenai etika, profesional, profesionalisme, Cyber crime  dan Cyber Law serta penganalisaan dan pembahasan kasus Crime Ransomware Wanna Decryptor (Wanna Cry)




BAB II
LANDASAN TEORI
2.1.            Pengertian Cyber crime
Andi Hamzah dalam bukunya “Aspek-aspek Pidana di Bidang Komputer” (2013) mengartikan Cyber crime sebagai kejahatan di bidang komputer secara umum dapat diartikan sebagai penggunaan komputer secara ilegal. sedangkan menurut M.Yoga.P (2013) memberikan definisi Cyber crime yang lebih menarik, yaitu: kejahatan dimana tindakan kriminal hanya bisa dilakukan dengan menggunakan teknologi cyber dan terjadi di dunia cyber.
The Prevention of Crime and The Treatment of Offlenderes di Havana, Cuba pada tahun 1999 dan di Wina, Austria tahun 2000, menyebutkan ada 2 istilah yang dikenal:
1.        Cyber crime dalam arti sempit disebut computer crime, yaitu perilaku illegal atau melanggar secara langsung menyerang sistem keamanan suatu computer atau data yang diproses oleh komputer.
2.        Cyber crime dalam arti luas disebut computer related crime, yaitu perilaku ilegal atau melanggar yang berkaitan dengan sistem komputer atau jaringan.
Dengan berbagai macam definisi Cyber crime menurut para ahli maka kesimpulan dari definisi Cyber crime adalah suatu tindak kejahatan yang dapat melanggar hukum dengan menggunakan teknologi komputer sebagai alat kejahatannya.
Dalam perkembangannya kejahatan konvensional Cyber crime dikenal dengan :
1.         Kejahatan kerah biru
Kejahatan ini merupakan jenis kejahatan atau tindak kriminal yang dilakukan secara konvensional seperti misalnya perampokkan, pencurian, pembunuhan dan lain-lain.
2.         Kejahatan kerah putih
Kejahatan jenis ini terbagi dalam empat kelompok kejahatan, yakni kejahatan korporasi, kejahatan birokrat, malpraktek, dan kejahatan individu.
2.1.1.      Karakteristik Cyber Crime
Cyber crime sendiri sebagai kejahatan yang muncul sebagai akibat adanya komunitas dunia maya di internet, memiliki karakteristik tersendiri yang berbeda dengan kedua model di atas. Karakteristik unik dari kejahatan di dunia maya tersebut antara lain menyangkut lima hal berikut:
1.        Ruang lingkup kejahatan
2.        Sifat kejahatan
3.        Pelaku kejahatan
4.        Modus kejahatan
5.        Jenis kerugian yang ditimbulkan
2.1.2.      Klasifikasi Cyber crime
Dari beberapa karakteristik diatas, untuk mempermudah penanganannya maka Cyber crime diklasifikasikan :
1.        Cyberpiracy : Penggunaan teknologi komputer untuk mencetak ulang software atau informasi, lalu mendistribusikan informasi atau software tersebut lewat teknologi komputer.
2.        Cybertrespass : Penggunaan teknologi komputer untuk meningkatkan akses pada system computer suatu organisasi atau individu.
3.        Cybervandalism : Penggunaan teknologi komputer untuk membuat program yang menganggu proses transmisi elektronik, dan menghancurkan data dikomputer.
2.1.3.      Kejahatan Cyber crime
Kejahatan Cyber crime semakin meningkat seiring dengan berkembangnya teknologi informasi dan komunikasi. Beberapa yang termasuk kedalam Cyber crime,sebagai berikut :
1.             Denial of Service Attack : serangan tujuan ini adalah untuk memacetkan sistem dengan mengganggu akses dari pengguna jasa internet yang sah dengan cara mengirim atau membanjiri situs web dengan data sampah yang tidak perlu bagi orang yang dituju sehingga Pemilik situs web menderita kerugian, karena untuk mengendalikan atau mengontrol kembali situs web tersebut dapat memakan waktu tidak sedikit yang menguras tenaga dan energi.
2.             Hate sites :  Situs ini sering digunakan oleh hackers untuk saling menyerang dan melontarkan komentar-komentar yang tidak sopan dan vulgar yang dikelola oleh para “ekstrimis” untuk menyerang pihak-pihak yang tidak disenanginya. Penyerangan terhadap lawan atau opponent ini sering mengangkat pada isu-isu rasial, perang program dan promosi kebijakan ataupun suatu pandangan (isme) yang dianut oleh seseorang / kelompok, bangsa dan negara untuk bisa dibaca serta dipahami orang atau pihak lain sebagai “pesan” yang disampaikan.
3.             Cyber Stalking : segala bentuk kiriman e-mail yang tidak dikehendaki oleh user atau junk e-mail yang sering memakai folder serta tidak jarang dengan pemaksaan. Walaupun e-mail “sampah” ini tidak dikehendaki oleh para user.
2.1.4.      Bentuk Tindakan Cyber crime
Dalam berbagai bentuk tindakan yang di lakukannya, kita membagi Cyber crime menjadi 2 (dua) yaitu:
1.             Jenis-jenis Cyber crime berdasarkan jenis aktivitasnya, sebagai berikut :
a.         Unauthorized Access to Computer System and Service
b.        Illegal Contents
c.         Data Forgery
d.        Cyber Espionage
e.         Cyber Sabotage and Extortion
f.         Offense against Intellectual Property
g.        Infringements of Privacy
h.        Cracking
i.          Carding
2.             Jenis-jenis Cyber crime berdasarkan motif, sebagai berikut :
a.         Cyber crime sebagai tindak kejahatan murni.
b.        Cyber crime sebagai tindakan kejahatan abu-abu.
c.         Cyber crime yang menyerang individu.
d.        Cyber crime yang menyerang hak cipta (Hak milik).
e.         Cyber crime yang menyerang pemerintah.
2.1.5.      Penyebab Terjadinya Cyber crime
Beberapa faktor yang menyebabkan Kejahatan Cyber crime, antara lain adalah:
1.             Akses internet yang tidak terbatas.
2.             Kelalaian pengguna komputer.
3.             Para pelaku merupakan orang yang pada umumnya cerdas.
4.             Sistem keamanan jaringan yang lemah.
5.             Kurangnya perhatian masyarakat dan penegak hukum saat ini masih memberi perhatian yang sangat besar terhadap kejahatan konvesional.
2.1.6.      Upaya Penanggulangan Cyber crime
Fenomena Cyber crime memang harus diwaspadai karena kejahatan ini berbeda dengan kejahatan lain pada umumnya. Cyber crime dapat dilakukan tanpa mengenal batas teritorial dan tidak memerlukan interaksi langsung antara pelaku dengan korban kejahatan. Berikut ini cara penanggulangannya :
1.        Mengamankan sistem agar dapat mencegah adanya perusakan bagian dalam sistem karena dimasuki oleh pemakai yang tidak diinginkan.
2.        Penanggulangan secara global, yaitu:
a.    Melakukan modernisasi hukum pidana nasional serta hukum acaranya,.
b.    Meningkatkan sistem pengamaan jaringan komputer nasional sesuai standar.
c.    Meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya pencegahan, investigasi dan penuntutan perkara-perkara yang berhubungan dengan Cyber crime.
d.   Meningkatkan kesadaran warga negara mengenai masalah Cyber crime serta pentingnya mencegah kejahatan tersebut terjadi
e.    meningkatkan kerjasama antar negara, baik bilateral, regional maupun multilateral dalam upaya penanggulangan Cyber crime.
3.        Adanya peraturan tertulis yang harus ditegakkan berkaitan dengan pemanfaatan teknologi seperti adanya UU ITE. Dengan adanya UU ITE diharapkan supaya dapat mengurangi tindak kejahatan dalam bidang teknologi.
4.        Adanya dukungan lembaga khusus seperti NGO, CCIPS, IDCERT yang diperlukan dalam upaya penanggulangan kejahatan di Internet.
2.2.            Definisi Cyber Law
Cyber Law adalah hukum yang digunakan di dunia maya, yang umumnya di asosiasikan dengan internet. Cyber Law dibutuhkan karena dasar atau fondasi dari hukum di banyak Negara adalah “ruang dan waktu’. Sementara itu, internet dan jaringan komputer mendobrak batas ruang dengan waktu ini. Yuridis, Cyber Law tidak sama lagi dengan ukuran kualifikasi hukum tradisional. Kegiatan cyber adalah kegiatan virtual yang berdampak sangat nyata meskipun alat buktinya bersifat elektronik.
Dengan demikian subjek pelakunya harus dikualifikasikan pula sebagai orang yang telah melakukan perbuatan hukum secara nyata. Cyber Law merupakan kebutuhan untuk menghadapi kenyataan yang ada sekarang ini yaitu. Cyber Law sangat dibutuhkan, kaitannya dengan upaya pencegahan tindak pidana ataupun penanganan tindak pidana. Cyber Law akan menjadi dasar hukum dalam proses penegakan hukum terhadap kejahatan-kejahatan dengan sarana elektronik dan komputer termasuk kejahatan pencucian uang dan kejahatan terorisme.
2.2.1.      Pengaturan Cyber crime dalam UU ITE
Undang-undang Nomor 11 Tahun 2008 tentang informasi dan Transaksi Elektronik (UU ITE) adalah undang undang pertama di Indonesia yang secara khusus mengatur tindak pidana cyber. Berdasarkan surat Presiden RI. No.R./70/Pres/9/2005 tanggal 5 September 2005, naskah UU ITE secara resmi disampaikan kepada DPR RI. Pada tanggal 21 April 2008, Undang-undang ini di sahkan Dua muatan besar yang diatur dalam UU ITE adalah :
1.             Pengaturan transaksi elektronik
2.             Tindak pidana cyber
3.             Celah Hukum Cyber crime

Pada dasarnya sebuah undang-undang dibuat sebagai jawaban hukum terhadap persoalan yang ada di masyarakat. Namun pada pelaksanaannya tak jarang suatu undang undang yang sudah terbentuk menemui kenyataan yang mungkin tidak terjangkau saat undang-undang di bentuk.
2.2.2.      Undang-undang Cyber crime
Undang-undang yang mengatur tentang cybercrime adalah sebagai berikut :
1.             Undang-Undang Nomor 11 Tahun 2008 Tentang Internet & Transaksi Elektronik (ITE) Undang-undang ini, yang telah disahkan dan diundangkan pada tanggal 21 April 2008, walaupun sampai dengan hari ini belum ada sebuah PP yang mengatur mengenai teknis pelaksanaannya, namun diharapkan dapat menjadi sebuah undang-undang cyber atau cyberlaw guna menjerat pelaku-pelaku cybercrime yang tidak bertanggungjawab dan menjadi sebuah payung hukum bagi masyarakat pengguna teknologi informasi guna mencapai sebuah kepastian hukum.
2.             Pasal 27 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya informasi elektronik dan/atau dokumen elektronik yang memiliki muatan yang melanggar kesusilaan. Ancaman pidana pasal 45(1) KUHP. Pidana penjara paling lama 6 (enam) tahun dan/atau denda paling banyak Rp 1.000.000.000,00 (satu miliar rupiah). Diatur pula dalam KUHP pasal 282 mengenai kejahatan terhadap kesusilaan.
3.             Pasal 28 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak menyebarkan berita bohong dan menyesatkan yang mengakibatkan kerugian konsumen dalam transaksi elektronik.
4.             Pasal 29 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak mengirimkan informasi elektronik dan/atau dokumen elektronik yang berisi ancaman kekerasaan atau menakut-nakuti yang dutujukkan secara pribadi (Cyber Stalking). Ancaman pidana pasal 45 (3) Setiap orang yang memenuhi unsur sebagaimana dimaksud dalam pasal 29 dipidana dengan pidana penjara paling lama 12 (dua belas) tahun dan/atau denda paling banyak Rp. 2.000.000.000,00 (dua miliar rupiah).
5.             Pasal 30 UU ITE tahun 2008 ayat 3 : Setiap orang dengan sengaja dan tanpa hak atau melawan hukum mengakses komputer dan/atau sistem elektronik dengan cara apapun dengan melanggar, menerobos, melampaui, atau menjebol sistem pengaman (cracking, hacking, illegal access). Ancaman pidana pasal 46 ayat 3 setiap orang yang memebuhi unsure sebagaimana dimaksud dalam pasal 30 ayat 3 dipidana dengan pidana penjara paling lama 8 (delapan) dan/atau denda paling banyak Rp 800.000.000,00 (delapan ratus juta rupiah).
6.             Pasal 33 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak atau melawan hukum melakukan tindakan apa pun yang berakibat terganggunya sistem elektronik dan/atau mengakibatkan sistem elektronik menjadi tidak bekerja sebagaiman mestinya.
7.             Pasal 34 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak atau melawan hukum memproduksi, menjual, mengadakan untuk digunakan, mengimpor, mendistribusikan, menyediakan atau memiliki.
8.             Pasal 35 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak atau melawan hukum melakukan manipulasi, penciptaan, perubahan, penghilangan, pengrusakan informasi elektronik dan/atau dokumen elektronik dengan tujuan agar informasi elektronik dan/atau dokumen elektronik tersebut seolah-olah data yang otentik (Phising = penipuan situs).
2.2.3.      Kitab Undang Undang Hukum Pidana :
1.             Pasal 362 KUHP yang dikenakan untuk kasus carding.
2.             Pasal 378 KUHP dapat dikenakan untuk penipuan.
3.             Pasal 335 KUHP dapat dikenakan untuk kasus pengancaman dan pemerasan yang dilakukan melalui e-mail yang dikirimkan oleh pelaku untuk memaksa korban melakukan sesuatu sesuai dengan apa yang diinginkannya.
4.             Pasal 311 KUHP dapat dikenakan untuk kasus pencemaran nama baik dengan menggunakan media Internet.
5.             Pasal 303 KUHP dapat dikenakan untuk menjerat permainan judi yang dilakukan secara online di Internet dengan penyelenggara dari Indonesia.
6.             Pasal 282 KUHP dapat dikenakan untuk penyebaran pornografi.
7.             Pasal 282 dan 311 KUHP dapat dikenakan untuk kasus penyebaran foto atau film pribadi seseorang.
8.             Pasal 406 KUHP dapat dikenakan pada kasus deface atau hacking yang membuat sistem milik orang lain.
9.             Undang-Undang No 19 Tahun 2002 tentang Hak Cipta Menurut Pasal 1 angka (8) Undang – Undang No 19 Tahun 2002 tentang Hak Cipta, program komputer adalah sekumpulan intruksi yang diwujudkan dalam bentuk bahasa, kode, skema ataupun bentuk lain yang apabila digabungkan dengan media yang dapat dibaca dengan komputer akan mampu membuat komputer bekerja untuk melakukan fungsi-fungsi khusus atau untuk mencapai hasil yang khusus, termasuk persiapan dalam merancang intruksi-intruksi tersebut.

10.         Undang-Undang No 36 Tahun 1999 tentang Telekomunikasi Menurut Pasal 1 angka (1) Undang – Undang No 36 Tahun 1999, Telekomunikasi adalah setiap pemancaran, pengiriman, dan/atau penerimaan dan setiap informasi dalam bentuk tanda-tanda, isyarat, tulisan, gambar, suara, dan bunyi melalui sistem kawat, optik, radio, atau sistem elektromagnetik lainnya.

11.         Undang-Undang No 8 Tahun 1997 tentang Dokumen Perusahaan Undang-Undang No. 8 Tahun 1997 tanggal 24 Maret 1997 tentang Dokumen Perusahaan, pemerintah berusaha untuk mengatur pengakuan atas mikrofilm dan media lainnya (alat penyimpan informasi yang bukan kertas dan mempunyai tingkat pengamanan yang dapat menjamin keaslian dokumen yang dialihkan atau ditransformasikan. Misalnya Compact Disk – Read Only Memory (CD – ROM), dan Write – Once -Read – Many (WORM), yang diatur dalam Pasal 12 Undang-Undang tersebut sebagai alat bukti yang sah.

12.         Undang-Undang No 25 Tahun 2003 tentang Perubahan atas Undang-Undang No. 15 Tahun 2002 tentang Tindak Pidana Pencucian Uang Jenis tindak pidana yang termasuk dalam pencucian uang (Pasal 2 Ayat (1) Huruf q). Penyidik dapat meminta kepada bank yang menerima transfer untuk memberikan identitas dan data perbankan yang dimiliki oleh tersangka tanpa harus mengikuti peraturan sesuai dengan yang diatur dalam Undang-Undang Perbankan.

13.         Undang-Undang No 15 Tahun 2003 tentang Pemberantasan Tindak Pidana Terorisme Undang-Undang ini mengatur mengenai alat bukti elektronik sesuai dengan Pasal 27 huruf b yaitu alat bukti lain berupa informasi yang diucapkan, dikirimkan, diterima, atau disimpan secara elektronik dengan alat optik atau yang serupa dengan itu. Digital evidence atau alat bukti elektronik sangatlah berperan dalam penyelidikan kasus terorisme. karena saat ini komunikasi antara para pelaku di lapangan dengan pimpinan atau aktor intelektualnya dilakukan dengan memanfaatkan fasilitas di Internet untuk menerima perintah atau menyampaikan kondisi di lapangan karena para pelaku mengetahui pelacakan terhadap Internet lebih sulit dibandingkan pelacakan melalui handphone. Fasilitas yang sering digunakan adalah e-mail dan chat room selain mencari informasi dengan menggunakan search engine serta melakukan propaganda melalui bulletin board atau mailing list.
















BAB III
PEMBAHASAN

3.1.            Contoh Kasus dan Analisa Kasus Cyber crime
Pada pembahasan kasus yang saat ini kami ambil sebagai objek analisa kasus kejahatan Cyber crime adalah tentang serangan Ransomware Wanna Decryptor (Wanna Cry).
3.1.1.      Sejarah Ransomware
Ransomware sebenarnya berasal dari 2 kata ransom dan ware (gudang dan tembusan),  memang terlihat ngawur jika dari segi bahasa, sederhananya Ransomware adalah semua jenis malware yang meminta bayaran/tembusan terhadap korbannya. Sekarang kita kembali ke tahun 1989 dimana pada masa itu pertama kali cikal bakal Ransomware muncul atau bisa di bilang konsepnya mulai ada.
Bermula dari kemunculan sebuah malware yang di kenal dengan nama aids dikenal juga dengan nama Aids Info Disk bisa juga  PC Cyborg Trojan. Cara kerjanya cukup simple dimana malware jenis ini melakukan penyembunyian dan mengenkripsi file pada drive C dan kemudian muncul pesan untuk memperbaharui licencynya, ya kasarannya diminta bayaran dengan metode saat itu membayar melalui kantor pos tujuan pos panama. Jumlah yang diminta cukup lumayan besar yaitu sekitar $189 jika di banding dengan saat ini itu rata-rata $300-500$.
3.1.2.      Pengertian Ransomware dan Jenis-jenisnya
Ransomware adalah nama atau istilah umum untuk semua malware yang – sesuai dengan namanya – meminta uang tebusan kepada user yang komputernya terinfeksi Ransomware. Sekali malware ini berada di lingkup jaringan sehingga akan sulit dihentikan. Serbuan malware untuk kali ini sudah banyak memakan korban di berbagai negara dan bisa disebut sebagai serangan terbesar. Sebuah komputer tidak berdaya jika terinfeksi malware WannaCry ini.
3.1.3.      Tipe Ransomware
Secara garis besar ada dua tipe Ransomware yaitu sebagai berikut:
1.      Locker Ransomware (Non Enkripsi)
Locker Ransomware dirancang untuk menolak akses ke sumber daya komputasi, biasanya dengan mengunci layar komputer dan kemudian meminta pengguna untuk membayar biaya untuk mengembalikan akses.
2.      Crypto Ransomware (Enkripsi)
Jenis Ransomware ini dirancang untuk mencari dan mengenkripsi data-data penting yang tersimpan di komputer, membuat data tidak dapat dibuka atau digunakan kecuali pengguna memperoleh kunci dekripsi. Ransomware jenis ini paling sering digunakan oleh penjahat cyber.
Karena Ransomware telah menyusup dan melakukan aksi yang sangat mengganggu di komputer, dan mengancam keamanan data di komputer Anda. Misalnya, mengenkripsi file-file dokumen dan meminta Anda membayar uang tebusan untuk membuka – dekripsi kembali akses ke user. Jenis Ransomware tersebut dikenal sebagai filecoder.a.Sementara itu Ransomware yang paling terkenal adalah Filecoder Cryptolocker. (Produk Antivirus ESET berhasil mendeteksi ada banyak versi Filecoder dan mengidentifikasinya sebagai Win32/Filecoder).
3.1.4.      Metode Serangan Ransomware
Bagaimanakah Ransomware ini jika dilihat dari metode serangannya?
1.        Single Platform
Ransomware yang dibuat untuk menyerang satu jenis platform, seperti Windows misalnya.
2.        Cross Platform        
Yaitu Ransomware yang memiliki kemampuan menyerang berbagai macam platform seperti Ransom32, Shark dan Zimbra yang mampu menginfeksi Windows, Mac OS dan Linux sekaligus. Sistem Server Pengembang malware menciptakan Ransomware yang hanya menyerang sistem server, tujuan tentu saja menguasai jaringan komputer, sehingga sasaran yang didapat bisa dalam jumlah besar.
3.             Situs E-Commerce
Beberapa waktu lalu sempat muncul Ransomware yang mengincar Situs-situs E-Commerce, maraknya situs-situs belanja online di dunia menjadi alasan di balik hadirnya Ransomware ini.
4.             RaaS
Raas atau Ransomware as a Service, adalah metode penyerangan Ransomware paling berbahaya diantara yang lainnya. Pengembang malware menjadikan Ransomware sebagai franchise yang bisa digunakan oleh siapa saja, dirancang untuk mudah digunakan bahkan oleh newbie sekalipun, dengan sistem bagi hasil sangat menguntungkan bagi mereka yang mau mengoperasikan.
5.             Android
Dengan semakin meningkatnya pengguna smartphone di seluruh dunia, tren penyimpanan data pun mengalami pergeseran, mereka yang biasa menyimpan data di dalam komputer ataupun removable media, sekarang beralih menyimpan data-data penting mereka ke dalam ponsel. Pergeseran tren ini menjadi penyebab munculnya Ransomware android.
3.1.5.      Cara Ransomware Menginfeksi Komputer
Ransomware menyebar dengan metode pancingan melalui email yang membawa weblink pada attachment, isi email dibuat seakan-akan dikirim dari sebuah bank dimana user memiliki rekening atau perusahaan jasa pengiriman.
Ada juga versi Cryptolocker yang didistribusikan melalui jaringan peer-to-peer file-sharing, menyamar sebagai activation keys untuk perangkat lunak populer seperti Adobe Photoshop dan Microsoft Office.
Ketika komputer Anda positif terinfeksi, Cryptolocker selanjutnya akan mencari berbagai jenis file di komputer untuk dienkripsi – setelah enkripsi selesai, Cryptolocker akan menampilkan pesan yang isinya meminta Anda mentransfer sejumlah uang elektronik jika Anda ingin mendapatkan key untuk mendekripsi semua file tadi.
Dalam beberapa kasus, juga terjadi lockscreen bahkan menampilkan live feed dari webcam komputer Anda saat itu. Tentu saja ini sangat merugikan ketika tiba-tiba Anda melihat diri Anda di layar monitor duduk terpaku di depan komputer, dan bisa dimanfaatkan untuk mengelabui user yang pemahaman teknisnya kurang sehingga user percaya bahwa mereka benar-benar sedang diamati oleh pihak berwajib.
Ada lagi yang namanya Lockscreen Ransomware. Yaitu jenis Ransomware yang mengunci komputer Anda, mencegah Anda melakukan apapun di komputer sampai uang tebusan dibayar. Secara teori, tidak ada yang bisa menghentikan pengembangan Ransomware yang dilakukan oleh pelaku kejahatan online – tetapi sebagian besar serangan itu mengarah ke sistem operasi Windows. Contohnya pada Cryptolocker, hanya ditemukan di sistem operasi Windows. Namun, peneliti malware di ESET baru-baru ini juga mendeteksi Android/Simplocker, yaitu Trojan pertama yang beraksi meng-enkripsi file dan meminta tebusan dari pengguna Android via pusat kontrol tersembunyi di Jaringan Tor anonim. Jadi jelas ada hal-hal yang berkembang semakin canggih dalam dunia Ransomware, bahkan di smartphone. ancaman malware tersebut masih jauh lebih kecil di perangkat iOS bahkan daripada di Android. Jadi jika kita bertolak dari kejadian yang mucul, resiko yang berkembang, maka Tindakan pencegahan tetaplah langkah yang terbaik.
3.2.            Contoh Kasus Ransomware Wanna Cry
Dunia tengah dihebohkan dengan serangan Ransomware WannaCry. Sebanyak 99 negara, termasuk Indonesia, terkena dampak serangan malware ganas tersebut. WannaCry (wcry) atau juga dikenal sebagai Wanna Decryptor adalah program Ransomware spesifik yang mengunci semua data pada sistem komputer dan membiarkan korban hanya memiliki dua file: instruksi tentang apa yang harus dilakukan selanjutnya dan program Wanna Decryptor itu sendiri.
Saat program itu dibuka, komputer akan memberitahukan kepada korban bahwa file mereka telah di-encrypt, dan memberikan mereka tenggat waktu untuk membayar, dengan memperingatkan bahwa file mereka akan dihapus.
Pelaku serangan menuntut pembayaran Bitcoin, memberikan petunjuk bagaimana cara membelinya, dan memberikan alamat Bitcoin untuk dikirim. Di Indonesia, Ransomware WannaCry menginfeksi 60 komputer dari total 600 komputer yang ada di RS Kanker Dharmais Jakarta pada Sabtu, 13 Mei 2017.
Meski sempat mengganggu, sistem pelayanan di rumah sakit tersebut tetap berlangsung. Menteri Komunikasi dan Informasi (Menkominfo) Rudiantara memastikan bahwa hanya ada satu rumah sakit yang terserang virus ini, yakni RS Dharmais.
Kondisi ini dikhawatirkan dapat menyerang sistem informasi instansi lainnya dan pengguna komputer secara umum. Serangan ini berawal dari bocornya tool NSA (National Security Agency) yaitu sebuah kode pemrograman (exploit) yang memanfaatkan kelemahan sistem Microsoft Windows. Exploit digunakan sebagai suatu mde untuk menyebarkan secara cepat software perusak yang bernama WannaCry ke seluruh dunia. Grup hacker yang menyebarkannya adalah shadow broker. Motif serangan berubah dari yang dulunya dilakukan negara dengan tingkat kerahasiaan operasi yang tinggi, menjadi serangan yang dilakukan kelompok dengan motif komersial dan merugikan masyarakat banyak.
3.2.1.      Pelaku Dalam Kasus Ransomware WannaCry
WannaCry lahir dari tool senjata dinas intel Amerika Serikat NSA yang dicuri dan dibocorkan grup hacker bernama Shadow Broker pada April lalu. Tool yang dieksploitasi oleh WannaCry dikenal dengan istilah "EternalBlue". Sebelum dibocorkan oleh Shadown Broker, EternalBlue sudah sering dipakai NSA untuk mengendalikan komputer sasaran dari jarak jauh secara remote. Celah ini bisa dipakai menyerang komputer yang menjalankan Windows XP hingga Windows Server 2012. Alfons mengatakan celah keamanan ini sebenarnya sudah diketahui dan ditambal oleh Microsoft melalui Patch Windows pada maret 2017 lalu.
Sayangnya ada saja pengguna institusi atau perusahaan yang belum memasang update ini karena berbagai sebab. Laporan terakhir menyebut Korban WannaCry secara total, lebih dari 75.0000 kasus infeksi WannaCry di sekitar 100 negara termasuk indonesia.
3.2.2.      Biaya Akibat Serangan Ransomware
Biaya paling cepat yang terkait dengan infeksi Ransomware – jika dibayar – adalah permintaan tebusan. Biaya serangan Ransomware wanna cry contohnya, dapat bergantung pada ukuran organisasi Anda. Penelitian terbaru mengungkapkan bahwa seperempat perusahaan yang membayar uang tebusan membayar lebih dari Rp. 86 juta untuk mengambil kembali datanya. Sementara per kuartal selanjutnya membayar hacker antara Rp. 50 juta hingga Rp. 86 juta.
Uang tebusan paling umum yang dibayarkan di antara usaha kecil dan menengah adalah sekitar Rp. 8.5 juta hingga Rp. 25 juta. Ini membuktikan bahwa masih ada uang mudah yang didapat dari penargetan terhadap perusahaan kecil dan menengah.
3.2.3.      Upaya Pencegahan
Menurut pantauan tim Kemenkominfo, sejak 13-14 Mei 2017, negara yang terkena dampak paling besar dari Ransomware WannaCry adalah Inggris. Untuk mengantisipasi serangan WannaCry, Indonesia Security Incident Response Team on Internet Infrastructure (ID-SIRTII) merilis tips pencegahan infeksi Ransomware tersebut. Berikut langkah-langkahnya:
1.        Putuskan koneksi jaringan internet dengan mencabut kabel LAN dan atau matikan koneksi WiFi.
2.        Matikan Macros dan SMB Service, lalu aktifkan Firewall Block Port 139, 445, 3389.
3.        Download Tools dan Security Patch secara manual dari komputer lain, simpan di USB flashdrive.
4.        Install Tools dan Security Patch yang sudah diunduh ke komputer target (korban).
5.        Jalankan full scan menggunakan antivirus dengan fitur Total Security yang update.
6.        Lakukan backup data penting ke media penyimpanan lain yang aman dan bersih (tidak terinfeksi).
7.        Apabila ada kesulitan dan membutuhkan bantuan dan langkah teknis detail, silakan hubungi nomor telepon 021 31925551, 021 31935556 (nomor ID-SIRTII).

















BAB IV
PENUTUP
4.1.      Kesimpulan
Adapun kesimpulan dari makalah yang telah kami buat adalah, bahwa Ransomware Wanna Cry merupakan salah satu malware yang cukup berbahaya. Dimana malware tersebut bisa dengan mudah mengancam keamanan data pada komputer kita. Juga bisa menutup hak akses terhadap komputer/laptop kita. Dengan di tambahkannya berupa tebusan untuk bisa mengembalikan hak akses tersebut kembali kepada kita.
4.2.      Saran
Saran yang kami berikan adalah sebagai berikut :
1.             Jangan sembarangan mengakases link yang menurut kita cukup mencurigakan baik saat mengakses di sebuah browser atau menerima kiriman email random dari orang/pihak yang tidak kita kenal.
2.             Selalu back up data penting kita apapun itu ke penyimpanan cloud seperti Google Drive atau Harddisk Eksternal.
3.             Usahakan untuk mem backup data, paling tidak seminggu sekali untuk mencegah terjadinya kesalahan.
4.             Install Anti Virus terbaik dengan catatan versi nya pun harus terbaru.
5.             Selalu pantau pembaharuan dari perangkat yang kita gunakan.

Comments

Popular posts from this blog

Tipe Ransomware

Biodata Anggota Kelompok EPTIK