Ransomware as a Service (RaaS): Contoh dan Cara Mencegahnya

Ransomware as a Service (RaaS): Contoh dan Cara Mencegahnya

Waktu membaca menit

Kategori Tips Keren

Update Terakhir 4 Mar 2025

Dulu, serangan siber ransomware hanya bisa dilakukan oleh peretas berpengalaman, tetapi, seiring meningkatnya perkembangan teknologi, serangan ini tersedia dalam model Ransomware as a Service (RaaS). 

Model ini memungkinkan siapa saja untuk meluncurkan serangan ransomware dengan mudah. 

Lalu, bagaimana sebenarnya cara kerja RaaS? Apa saja contoh serangannya, dan bagaimana cara menghindarinya? Yuk, simak ulasannya.

Apa Itu Ransomware as a Service (RaaS)?

Ransomware as a Service (RaaS) adalah model bisnis ilegal di dunia siber yang memungkinkan individu atau kelompok yang tidak memiliki keahlian teknis untuk meluncurkan serangan ransomware dengan mudah. 

Konsep ini mirip dengan Software as a Service (SaaS), di mana layanan diberikan berdasarkan langganan atau sistem komisi.

Dalam model ini, pengembang ransomware menyediakan perangkat lunak berbahaya yang siap pakai, sementara afiliasi atau penyewa bertugas melancarkan serangan ke target mereka.

Sistem RaaS melibatkan dua pihak utama:

  • Pengembang Ransomware: Mereka menciptakan, mengelola, dan mengoperasikan ransomware serta menyediakan layanan pendukung seperti pembaruan perangkat lunak dan layanan pelanggan bagi afiliasi.
  • Afiliasi: Individu atau kelompok yang menyewa layanan ini untuk menyerang target mereka, biasanya dengan tujuan meminta tebusan dari korban.

Biasanya, keuntungan dari serangan, seperti pembayaran tebusan yang dilakukan oleh korban, biasanya dibagi antara pengembang dan afiliasi berdasarkan kesepakatan yang sudah ditentukan sebelumnya.

Ransomware as a Service (RaaS)

Cara Kerja Ransomware as a Service (RaaS)

Proses serangan dengan menggunakan model RaaS bisa dibagi ke dalam beberapa tahapan utama:

1. Pengembang Menyediakan RaaS di Dark Web

Para pengembang menawarkan ransomware mereka di forum dark web, lengkap dengan fitur, harga, dan sistem pembagian keuntungan. Biasanya, mereka menyediakan paket langganan atau sistem afiliasi bagi siapa saja yang ingin menggunakannya.

2. Afiliasi Menyewa atau Membeli Ransomware

Setelah memilih layanan RaaS, afiliasi akan membayar biaya tertentu atau menyetujui sistem pembagian keuntungan. Beberapa penyedia RaaS bahkan menawarkan dashboard untuk mengelola dan memantau serangan secara real-time.

3. Afiliasi Menyebarkan Malware ke Korban

Setelah mendapatkan akses ke ransomware, afiliasi mulai menyebarkannya melalui berbagai metode, seperti:

  • Email Phishing: Mengirim email palsu berisi tautan atau lampiran berbahaya.
  • Eksploitasi Kerentanan Sistem: Menyerang sistem yang memiliki celah keamanan.
  • Serangan Brute Force: Mencoba menebak kata sandi untuk mendapatkan akses ke sistem korban.

4. Ransomware Mengenkripsi Data Korban

Saat berhasil masuk ke sistem korban, ransomware mulai mengenkripsi data mereka. Korban tidak akan bisa mengakses file atau sistemnya sendiri tanpa kunci dekripsi yang hanya dimiliki oleh penyerang.

5. Korban Diminta Membayar Tebusan

Setelah data berhasil dikunci, korban akan menerima pesan yang meminta pembayaran tebusan dalam bentuk mata uang kripto, seperti Bitcoin, untuk mendapatkan kunci dekripsi.

6. Pengembang dan Afiliasi Membagi Hasil

Jika korban membayar, uang tersebut akan dibagi antara pengembang dan afiliasi sesuai kesepakatan mereka. Namun, tidak ada jaminan bahwa korban benar-benar akan mendapatkan kembali akses ke data mereka.

Contoh Ransomware as a Service (RaaS)

Berikut adalah beberapa contoh kelompok ransomware yang beroperasi dengan model Ransomware as a Service (RaaS) dan telah menyebabkan banyak kerugian di seluruh dunia:

1. Hive

Hive menjadi sorotan pada April 2022 setelah menyerang banyak pengguna Microsoft Exchange Server dengan teknik pass-the-hash

Mereka menargetkan berbagai sektor, termasuk keuangan, organisasi nirlaba, dan layanan kesehatan. Hingga Januari 2023, kelompok ini telah menginfeksi lebih dari 1.500 korban dan memperoleh jutaan dolar dari tebusan. 

Namun, pada 26 Januari 2023, Departemen Kehakiman AS berhasil membongkar operasinya dengan menyita dua server yang digunakan Hive di Los Angeles.

2. DarkSide

DarkSide adalah operasi RaaS yang terkait dengan kelompok kejahatan siber CARBON SPIDER. 

Awalnya, mereka hanya menyerang perangkat berbasis Windows, tetapi kemudian memperluas targetnya ke sistem Linux, terutama perusahaan yang menggunakan VMware ESXi yang belum diperbarui. 

Salah satu serangan terbesar DarkSide terjadi pada Mei 2021, ketika mereka menyerang Colonial Pipeline, mengakibatkan pencurian sekitar 100GB data. 

Perusahaan tersebut akhirnya membayar hampir $5 juta kepada afiliasi DarkSide untuk mendapatkan kembali akses ke sistem mereka.

3. REvil (Sodinokibi)

REvil dikenal sebagai salah satu ransomware dengan tuntutan tebusan tertinggi, bisa mencapai $10 juta per korban. 

Grup kriminal PINCHY SPIDER menjual ransomware ini dengan model afiliasi, di mana mereka mengambil 40% dari setiap pembayaran tebusan. 

Taktik utama REvil adalah mengancam korban dengan kebocoran data jika tebusan tidak dibayar. 

Mereka bahkan menyediakan ‘blog kebocoran data’ yang menampilkan hitungan mundur sebelum data korban dipublikasikan secara penuh.

4. Dharma

Dharma merupakan salah satu ransomware yang telah beredar di dark web sejak 2016 dan sering digunakan dalam serangan melalui Remote Desktop Protocol (RDP)

Ransomware ini diyakini berasal dari kelompok peretas Iran dan umumnya meminta tebusan antara 1 hingga 5 Bitcoin. 

Tidak seperti REvil, Dharma tidak memiliki struktur organisasi yang terpusat, sehingga lebih sulit dilacak siapa saja yang bertanggung jawab dalam setiap serangannya.

5. LockBit

LockBit mulai aktif sejak September 2019 dan sering dipromosikan di komunitas dark web berbahasa Rusia. 

Salah satu teknik intimidasi mereka adalah mengancam akan membocorkan data korban di forum kriminal jika tebusan tidak dibayar. 

Biasanya, mereka memberikan bukti berupa tangkapan layar dokumen sensitif sebelum akhirnya mempublikasikan data korban secara penuh jika tenggat waktu yang diberikan tidak dipenuhi.

Cara Ransomware as a Service (RaaS)

Serangan RaaS bisa sangat merugikan, tetapi ada beberapa langkah yang bisa dilakukan untuk melindungi diri dan organisasi dari ancaman ini:

1. Melakukan Backup Data Secara Berkala

Pastikan data penting selalu memiliki cadangan di lokasi terpisah, seperti cloud atau hard drive eksternal.

2. Menggunakan Keamanan Berlapis

  • Instal antivirus dan firewall yang kuat.
  • Selalu perbarui perangkat lunak dan sistem operasi agar tidak rentan terhadap eksploitasi.
  • Gunakan autentikasi dua faktor (2FA) untuk meningkatkan keamanan akses.

3. Mewaspadai Email dan Tautan Mencurigakan

Sebagian besar serangan RaaS memanfaatkan phishing email. Oleh karena itu, hindari mengklik tautan atau mengunduh lampiran dari pengirim yang tidak dikenal.

4. Melatih Karyawan tentang Keamanan Siber

Edukasi karyawan tentang ancaman siber sangat penting, terutama mengenai cara mengenali upaya phishing dan serangan sosial lainnya.

5. Menggunakan Kebijakan Keamanan yang Ketat

  • Batasi akses pengguna hanya ke data dan sistem yang benar-benar mereka perlukan.
  • Terapkan kebijakan kata sandi yang kuat dan rutin menggantinya.

6. Memantau dan Mendeteksi Aktivitas Mencurigakan

Gunakan sistem pemantauan keamanan yang bisa mendeteksi perilaku mencurigakan sebelum serangan terjadi.

7. Jangan Membayar Tebusan

Membayar tebusan tidak menjamin data akan dikembalikan. Selain itu, hal ini justru akan mendukung aktivitas kriminal mereka.

Ransomware as a Service (RaaS)

Baca Juga: Reconnaissance Cybersecurity: Jenis, Contoh, dan Tekniknya

Kesimpulan

Serangan Ransomware as a Service (RaaS) menjadi ancaman serius karena memungkinkan siapa saja, bahkan tanpa keahlian teknis, untuk meluncurkan serangan ransomware. 

Untuk mencegah serangan ini, penting untuk rutin melakukan backup data, menerapkan keamanan berlapis, dan meningkatkan kesadaran karyawan terhadap ancaman siber. 

Namun, perlindungan terbaik tidak hanya sekadar pencegahan, tetapi juga kesiapan dalam mengelola infrastruktur IT yang aman, andal, dan selalu terjaga.

Kamu bisa memanfaatkan layanan Managed Service dari IDwebhost, sehingga sistem dan data bisnismu lebih aman karena dikelola oleh tim profesional, dilindungi dengan pemantauan 24/7, serta selalu diperbarui untuk mencegah serangan siber.