Programmer Indonesia Sukses Pecahkan Kode Enkripsi Ransomware Akira

Programmable ransomware, seperti Akira, semakin menjadi ancaman serius di dunia siber. Kemampuannya untuk menjangkiti berbagai platform dan model “ransomware-as-a-service” membuatnya mudah diakses oleh pelaku kejahatan siber, dari yang amatir hingga profesional.

Sejak tahun 2023, Akira telah menginfeksi setidaknya 250 organisasi, meraup keuntungan ilegal hingga US$ 42 juta dalam bentuk tebusan. Angka ini menunjukkan betapa menguntungkannya bisnis ransomware ini bagi para penjahat.

Bacaan Lainnya

Namun, sebuah kabar baik datang dari Indonesia. Yohanes Nugroho, seorang programer berbakat, berhasil membongkar enkripsi salah satu varian ransomware Akira. Prestasi ini menunjukkan kemampuan dan keahlian yang luar biasa dalam bidang keamanan siber.

Yohanes Nugroho: Pahlawan Siber Indonesia

Yohanes bukanlah sosok asing di dunia reverse engineering. Pada Juli 2024, ia telah berhasil melakukan reverse engineering pada ransomware yang menyerang Pusat Data Nasional Sementara (PDNS) 2. Keahliannya dalam menghadapi ancaman siber patut diacungi jempol.

Kali ini, Yohanes menciptakan decryptor untuk varian Akira yang menyerang sistem Linux. Ia terdorong untuk menciptakan decryptor ini setelah diminta bantuan oleh seorang teman yang menjadi korban.

Analisis Yohanes mengungkapkan bahwa Akira menggunakan waktu sebagai seed untuk menghasilkan kunci enkripsi yang sangat kuat. Proses enkripsi yang rumit ini melibatkan empat seed timestamp berbeda dengan akurasi hingga nanodetik, dipecah menjadi 1.500 fungsi SHA-256, dan dienkripsi menggunakan algoritma RSA-4096.

Tantangan Komputasi yang Besar

Kerumitan enkripsi Akira menjadi tantangan besar. Yohanes awalnya hanya memiliki dua kartu grafis RTX 3060, tetapi kekuatan komputasinya tidak cukup untuk melakukan brute force terhadap enkripsi tersebut.

Untuk mempercepat proses, ia kemudian membeli sebuah RTX 3090 dan menyewa 16 RTX 4090 melalui layanan cloud RunPod dan Vast.ai. Dengan kekuatan komputasi yang signifikan ini, ia berhasil menyelesaikan proses dekripsi dalam waktu 10 jam.

Yohanes memilih RTX 4090 karena jumlah CUDA core yang tinggi dan biaya sewa yang relatif terjangkau. Ia kemudian merilis decryptor-nya dengan lisensi open source, berbagi pengetahuannya dengan komunitas keamanan siber.

Harapan dan Keterbatasan

Meskipun berhasil menciptakan decryptor, Yohanes menekankan bahwa kemungkinan besar korban ransomware tidak akan bisa menyelamatkan datanya tanpa kunci. “Mungkin 99,9% saat anda terkena ransomware, ini tak mungkin bisa diselamatkan tanpa kuncinya,” tulis Yohanes.

Ia menjelaskan bahwa proses dekripsi bisa memakan waktu sangat lama. Dalam kasus Akira, proses yang diharapkan selesai dalam seminggu malah memakan waktu hampir tiga minggu. Bahkan, ia tidak yakin apakah varian Akira yang ia pecahkan identik dengan yang dibahas di Reddit.

Kisah Yohanes Nugroho ini memberikan secercah harapan bagi korban ransomware. Meskipun keberhasilannya bukan solusi universal, ini menunjukkan bahwa dengan keahlian dan sumber daya yang memadai, pendekatan teknikal masih dapat digunakan untuk mengatasi serangan ransomware yang kompleks. Namun, pencegahan tetap menjadi strategi terbaik untuk melawan ancaman ransomware ini.

Kejadian ini juga menyoroti pentingnya kesadaran akan keamanan siber, backup data secara berkala, dan penggunaan solusi keamanan siber yang handal. Semoga kisah ini menginspirasi lebih banyak ahli keamanan siber untuk terus mengembangkan solusi inovatif dan melawan kejahatan siber.

Pos terkait

Tinggalkan Balasan

Alamat email Anda tidak akan dipublikasikan. Ruas yang wajib ditandai *