Ransomware WannaCry dan Cuci Tangan Intelijen AS

Ilustrasi hacker.
Sumber :
  • Dreamstime.com

VIVA – Jumat, 12 Mei 2017, dunia tersentak dengan serangan program jahat komputer yang menyandera dokumen korban dengan algoritma enkripsi khusus (ransomware) WannaCry yang menyerang sistem komputerisasi.

WNA Asal Rusia Kongkalikong dengan Hacker Meksiko Bobol ATM di Palembang

Virus ini cepat menyebar dan mengenkripsi ratusan ribu komputer di lebih dari 150 negara dalam hitungan jam saja.

Ini kali pertamanya ransomware, sebuah malware yang mengenkripsi file pengguna dan menuntut cryptocurrency sebagai tebusan untuk membuka kunci dokumen penting, telah menyebar ke seluruh dunia dalam apa yang tampak seperti serangan siber yang terkoordinasi dengan sempurna.

AS Tuntut 7 Warga China atas Peretasan Jahat yang Disponsori Negara

Inggris adalah 1 dari 150 negara yang terdampak. Mulai dari rumah sakit, kantor pemerintahan, jaringan transportasi publik, sampai perusahaan swasta terkena serangan ini.

Para peneliti keamanan dengan cepat menyadari bahwa malware itu menyebar seperti belut yang langsung menyerang jaringan seluruh komputer menggunakan protokol Windows SMB.

Indonesia Mendapat 97 Ribu Serangan

Ini merupakan protokol berbagi file dalam jaringan yang memungkinkan aplikasi untuk membaca atau menulis pada komputer lain selama dalam satu jaringan yang sama.

Kecurigaan langsung tertuju kepada sekelompok alat mata-mata sangat rahasia yang dikembangkan oleh Badan Keamanan Nasional (National Security Agency/NSA) Amerika Serikat. Hal ini karena beberapa minggu sebelumnya telah dicuri dan diterbitkan secara online untuk digunakan siapa saja.

DoublePulsar

"Ini benar-benar nyata. Pukulannya sangat besar," kata Kevin Beaumont, seorang peneliti keamanan yang berbasis di Inggris, seperti dikutip TechCrunch, Selasa, 14 Mei 2019. Menurut Beaumont jika komputer terkena ransomware maka sebagian besar file mereka tidak bisa diselamatkan.

Meski pemicunya dari alat peretasan milik intelijen AS, namun yang dijadikan 'kambing hitam' adalah kelompok peretas lain. Padahal, siapa dalangnya yang menyebabkan alat ini bocor ke publik dan berdampak besar pada keamanan siber di seluruh dunia tidak diungkap.

Adalah kelompok peretas tidak dikenal (unknown hacker group), yang kemudian diyakini bekerja untuk pemerintah Korea Utara, dituding telah mengambil senjata siber milik NSA yang telah bocor ke publik.

Kelompok ini menggunakan alat mata-mata lainnya milik NSA, DoublePulsar, yang berfungsi sebagai pintu masuk belakang (backdoor) bagi malware lain untuk masuk ke dalam komputer berbasis Windows.

DoublePulsar diketahui telah menginfeksi lebih dari 200 ribu komputer dalam rentang 20 dan 24 April 2017, atau sepekan sejak serangan dimulai. Selain serangan ransomware, komputer berbasis Windows juga menerima serangan lain.

Menurut situs Wired, sebuah proyek bernama ELSA bikinan NSA, diketahui mampu mengintip lokasi seorang pengguna komputer berbasis Windows. ELSA bekerja dengan menginjek komputer korban dengan malware yang mampu melakukan cek terhadap wifi publik yang diakses komputer korban.

Marcus Hutchins

Penggunaan ELSA, NSA di bawah kendali pemerintah Amerika Serikat, bisa mengetahui posisi pengguna komputer berbasis Windows yang telah diperdaya oleh ELSA.

Sistem operasi besutan Microsoft memang seringkali menghadapi serangan-serangan digital, dalam bentuk virus, malware, maupun serangan-serangan digital lainnya.

Salah satu indikator banyaknya serangan yang menimpa Windows, bisa dilihat dari banyaknya antivirus yang dibikin untuk sistem operasi tersebut dibandingkan sistem operasi lainnya.

Dengan demikian, tidaklah mengherankan adanya stereotip yang berkembang bahwa Windows, merupakan sistem operasi yang rawan terhadap serangan. Namun, serangan WannaCry tak berlangsung lama sebab berhasil dihentikan oleh seorang peneliti keamanan muda.

Dikutip dari The Guardian, ransomware WannaCry berhasil dihentikan oleh Marcus Hutchins. Ia mengaku tak sengaja telah menghentikan WannaCry dengan mengaktifkan tombol 'pembunuh' ransomware tersebut.

Ilustrasi virus Ransomware WannaCry.

Hutchins kemudian menganalisis sampel perangkat lunak berbahaya tersebut dan melihat kodenya, termasuk alamat web tersembunyi penyebar ransomware yang tidak terdaftar. Kemudian ia segera mendaftarkan domain penyebar ransomware itu ke domain khusus untuk alamat yang tak jelas.

Modus yang sama

Pascaserangan WannaCry, tiba-tiba muncul serangan ransomware berikutnya, NotPetya. Kejadian ini berjarak satu bulan, atau Selasa, 27 Juni 2017. Sejumlah perusahaan dari berbagai penjuru dunia dilaporkan kembali terkena serangan ransomware jenis baru.

NotPetya diketahui mengambilalih server di perusahaan minyak terbesar Rusia dan mengganggu operasional bank-bank di Ukraina, serta merusak komputer di perusahaan perkapalan dan periklanan multinasional.

Aksi siber skala besar yang bermula di Ukraina semakin menyebar ke seluruh dunia, termasuk di AS. Ransomware jenis ini juga meminta korban membayar 300 dollar AS dalam bentuk Bitcoin.

Kendati demikian, Beaumont dan beberapa pakar keamanan mengingatkan bahwa WannaCry belum benar-benar 'mati'. Lalu, pelaku pembocor alat mata-mata NSA juga belum terungkap. Bukan tidak mungkin, jaringan komputerisasi di dunia akan mendapat serangan siber lanjutan dari jenis malware baru.

"Modusnya sama. Data hilang, korban panik, dan ujung-ujungnya harus mengeluarkan uang untuk menyelamatkannya. Ini peringatan bahwa masyarakat perlu berbuat lebih untuk keamanan sibernya," jelas Beaumont.

Halaman Selanjutnya
Halaman Selanjutnya