Pendahuluan

Pada bulan Mei 2017, dunia dikejutkan oleh serangan siber besar bernama WannaCry. Ini adalah serangan ransomware, yaitu jenis malware yang mengunci file dan meminta uang tebusan agar korban bisa mengakses file mereka kembali.

Lebih dari 200.000 komputer di 150 negara terkena dampaknya — mulai dari rumah sakit, kantor pemerintahan, hingga universitas. Tapi bagaimana digital forensic membantu menyelidiki dan melacak pelaku serangan besar ini?

Apa Itu WannaCry?

WannaCry adalah ransomware yang memanfaatkan celah keamanan di sistem operasi Windows.
Cara kerjanya:

  • Menyebar secara otomatis dari satu komputer ke komputer lain melalui jaringan
  • Mengenkripsi (mengunci) semua file di komputer korban
  • Menampilkan pesan tebusan: korban harus membayar Bitcoin agar file dibuka kembali

💰 Jumlah tebusan: sekitar 300–600 USD dalam bentuk Bitcoin

Peran Digital Forensic dalam Menangani WannaCry

Begitu serangan terjadi, para ahli digital forensic segera bekerja untuk:

  • Menganalisis malware yang digunakan
  • Menelusuri jejak digital dari para pelaku
  • Melindungi data korban
  • Membantu otoritas hukum dalam penyelidikan internasional

Berikut langkah-langkah yang dilakukan:

1. Analisis Malware

Ahli forensik memeriksa file malware WannaCry:

  • Mengidentifikasi nama file, struktur kode, dan bagaimana ia bekerja
  • Menemukan bahwa malware memanfaatkan celah EternalBlue (kode bocoran dari NSA)

📌 Tools seperti IDA Pro, Wireshark, dan Volatility digunakan untuk melihat bagaimana malware menyebar dan mengenkripsi file.

2. Melacak Alamat Bitcoin

WannaCry meminta pembayaran ke beberapa alamat dompet Bitcoin.

Digital forensic:

  • Mengamati transaksi masuk dan keluar dari alamat tersebut
  • Memonitor jika dana itu dipindahkan ke akun lain
  • Menggunakan blockchain forensic tools seperti Chainalysis untuk menelusuri jejak uang

Meskipun Bitcoin bersifat anonim, semua transaksi bersifat transparan dan bisa dilacak.

3. Menganalisis Server dan IP Address

Malware WannaCry mencoba berkomunikasi dengan server tertentu.

Forensik menganalisis:

  • Alamat IP dan domain yang digunakan malware
  • Jejak komunikasi antara komputer korban dan server pelaku
  • Banyak IP mengarah ke lokasi tertentu di luar negeri

4. Membandingkan dengan Serangan Sebelumnya

Ahli forensik membandingkan kode WannaCry dengan malware lain yang sudah pernah ditemukan.

Hasilnya:

  • Ditemukan kesamaan antara WannaCry dan malware Lazarus Group, kelompok peretas yang diduga berasal dari Korea Utara.
  • Bahasa dalam kode dan zona waktu pengembang juga jadi petunjuk.

5. “Kill Switch” yang Menyelamatkan Dunia

Seorang peneliti keamanan Inggris, Marcus Hutchins, secara tidak sengaja menemukan “kill switch” di dalam malware WannaCry.

📌 Ia menemukan bahwa malware akan berhenti bekerja jika bisa terhubung ke domain tertentu yang belum terdaftar. Setelah domain itu didaftarkan, penyebaran WannaCry berhenti di banyak tempat.

Kesimpulan: Apa yang Bisa Kita Pelajari?

  • Digital forensic berperan besar dalam mengungkap bagaimana WannaCry bekerja dan siapa pelakunya.
  • Lewat analisis kode, jejak digital, alamat Bitcoin, dan pola serangan, pelaku bisa dilacak meski bersembunyi di balik jaringan internasional.
  • Kejadian WannaCry menunjukkan bahwa sistem yang tidak di-update sangat rentan terhadap serangan.

“Jejak digital tak pernah benar-benar hilang — dan digital forensic adalah kuncinya untuk membuka kebenaran.”

Tips agar Tidak Menjadi Korban Ransomware

✅ Selalu update sistem operasi dan software
✅ Jangan sembarangan membuka email mencurigakan
✅ Gunakan antivirus dan firewall
✅ Backup data penting secara rutin

Nama : Usni pebriyanti dewi makasau

Nim : 23156201036

Jurusan : Sistem Komputer