Programmer Indonesia Sukses Pecahkan Enkripsi Ransomware Mematikan Akira

Seorang programer Indonesia, Yohanes Nugroho, berhasil menjebol enkripsi varian ransomware Akira. Prestasi ini patut diapresiasi mengingat Akira merupakan ransomware yang sangat aktif dan telah menyerang 250 organisasi, meraup tebusan hingga USD 42 juta sejak tahun 2023.

Akira beroperasi sebagai ransomware-as-a-service (RaaS), artinya siapapun, dari amatir hingga pelaku kejahatan siber profesional, dapat menggunakannya. Kemudahan akses ini turut berkontribusi pada penyebarannya yang luas dan dampaknya yang signifikan.

Yohanes, yang sebelumnya telah sukses melakukan reverse engineering pada ransomware yang menyerang Pusat Data Nasional Sementara (PDNS) 2 pada Juli 2024, kali ini mengembangkan decryptor untuk varian Akira di platform Linux.

Tantangan Mendekripsi Ransomware Akira

Yohanes menjelaskan di blog pribadinya, Tinyhack, bahwa ia diminta bantuan oleh seorang teman. Ransomware Akira menggunakan waktu sebagai seed untuk menghasilkan kunci enkripsi yang sangat kuat. Proses enkripsi yang kompleks melibatkan empat seed timestamp dengan akurasi nanodetik, dipecah menjadi 1.500 fungsi SHA-256, lalu dienkripsi dengan algoritma RSA-4096.

Kompleksitas ini membuat proses dekripsi menjadi sangat berat secara komputasional. Yohanes awalnya hanya memiliki dua kartu grafis RTX 3060, tetapi kemampuan komputasinya tidak cukup. Ia pun menambah satu RTX 3090, lalu menyewa 16 unit RTX 4090 melalui layanan cloud RunPod dan Vast.ai.

Dengan 16 RTX 4090, proses dekripsi yang diperkirakan membutuhkan satu minggu, akhirnya tuntas dalam waktu hampir tiga minggu. Yohanes memilih RTX 4090 karena jumlah CUDA core yang tinggi dan biaya sewa yang relatif terjangkau.

Pertimbangan Sumber Daya Komputasi

Penggunaan GPU kelas atas dan layanan cloud menunjukkan betapa intensifnya komputasi yang dibutuhkan untuk memecahkan enkripsi Akira. Biaya komputasi ini tentu menjadi faktor yang perlu dipertimbangkan, menunjukkan tantangan dalam menghadapi ransomware jenis ini, terutama bagi individu atau organisasi yang tidak memiliki akses ke sumber daya komputasi yang memadai.

Keberhasilan Yohanes juga menggarisbawahi pentingnya keahlian teknis tingkat tinggi dalam menghadapi ancaman siber. Tidak semua serangan ransomware dapat diatasi dengan mudah, bahkan dengan sumber daya komputasi yang signifikan.

Hasil dan Kesimpulan

Dekriptor yang dikembangkan Yohanes telah dirilis dengan lisensi open source. Namun, ia mengingatkan bahwa keberhasilannya mungkin merupakan pengecualian. “Mungkin 99,9% saat anda terkena ransomware, ini tak mungkin bisa diselamatkan tanpa kuncinya,” tulis Yohanes.

Ia menekankan bahwa meskipun ada kemungkinan menemukan solusi, prosesnya bisa sangat panjang dan membutuhkan sumber daya komputasi yang sangat besar. Pengalaman Yohanes ini memberikan wawasan berharga tentang kompleksitas ransomware modern dan pentingnya langkah-langkah pencegahan proaktif seperti backup data yang teratur dan keamanan siber yang kuat.

Keberhasilan Yohanes dalam mendekripsi varian ransomware Akira menjadi bukti kapabilitas dan inovasi dalam bidang keamanan siber di Indonesia. Semoga temuannya dapat membantu korban lain yang terdampak ransomware ini.

Sebagai penutup, perlu diingat bahwa pencegahan tetap menjadi strategi terbaik melawan ransomware. Praktik keamanan siber yang baik, termasuk pembaruan perangkat lunak secara teratur, penggunaan antivirus yang handal, dan backup data yang aman, sangat penting untuk meminimalisir risiko serangan ransomware.

Tinggalkan Balasan

Alamat email Anda tidak akan dipublikasikan. Ruas yang wajib ditandai *