Latest News

Begini Cara Kerja Serangan WannaCry dan Cara Mencegahnya



Ilustrasi, serangan wannacry. doc Istimewa


ASIA, YOGYAKARTA-Global saat ini sedang dibingungkan dengan serangan Cyber yang belum pernah terjadi sebelumnya. Serangan ini telah menginfeksi komputer di sedikitnya 150 negara. Kondisi ini memicu kekhawatirn sejumlah pihak, diantaranya perbankan, otoritas jasa keuangan, lembaga pemerintahan, dan bahkan juga sejumlah rumah sakit.

Bahkan, Presiden Microsoft Corp Brad Smith melontarkan kritik tajam terhadap Pemerintah Amerika pada Minggu (14 Mei 2017) atas tindakannya menimbun celah kelemahan perangkat lunak untuk kemudian digunakan dengan caranya sendiri yang seringkali tak bisa dijamin keamanannya. Dia mencontohkan bocornya alat peretas milik NSA dan CIA baru-baru ini.

Kritikan itu muncul karena diindikasikan bahwa salah satu faktor utama yang memungkinkan serangan ini terjadi ialah ada kondisi cacat pada perangkat lunak Windows buatan Microsoft yang digunakan oleh NSA untuk mengembangkan alat peretas yang digunakan sendiri oleh institusi tersebut.

Alat tersebut berakhir di tangan kelompok misterius bernama Shadow Brokers, yang telah mengunggahnya secara daring.

"Berulangkali, hasil eksploitasi pemerintah bocor ke ranah publik dan menyebabkan kerusakan yang luas. Skenario ini sama saja dengan kehilangan senjata konvensional seperti Militer Amerika kehilangan rudal Tomahawk," kata Brad Smith seperti diberitakan Reuters, Selasa (16 Mei 2017).
Sementara itu, sejumlah perusahaan raksasa teknologi seperti Google dan Facebook menolak berkomentar terkait hal ini. Namun, beberapa petinggi di dunia teknologi menyebutkan bahwa hal ini mencerminkan pandangan Silicon Valley bahwa pemerintah Amerika terlalu abai dengan keamanan internet demi keinginan untuk meningkatkan kemampuan cyber.

Terkait dengan kritikan pedas itu, NSA sendiri tidak merespon ketika diminta berkomentar.

NSA sendiri, seperti ditulis Reuters, juga penyedia layanan informasi teknologi lainnya, secara umum berkeinginan untuk menyeimbangkan pengungkapan cacat pada perangkat lunak yang mereka temukan agar tidak menjadi rahasia yang berpotensi di salah gunakan untuk tujuan spionase dan perang cyber.

Pada Senin (15 Mei 2017) seorang pejabat administrasi senior membela pemerintah terkait isu penanganan cacat oada perangkat lunak tanpa mengkonfirmasi terkait kemungkinan adanya hubungan antara NSA dengan WannaCry, yang menjadi alat dalam serangan ransomware global.

Bukti Baru Serangan Wannacry
Para peneliti di Kaspersky Lab telah menemukan bukti baru yang menghubungkan serangan ransomware WannaCry dengan Korea Utara. Dalam sebuah unggahan, Kaspersky merinci segmen kode yang digunakan dalam varian WannaCry dengan sampel bulan Februari 2015 yang berhubungan dengan Lazarus Grup, aktor yang dilacak Kaspersky berkaitan dengan pemerintah Korea Utara.
Ilustrasi, negara-negara yang diserang Wannacry. doc Istimewa


Hal itu pertama kali ditemukan peneliti Google Neal Mehta, dan Kaspersky yakin kemiripannya jauh melampai kode bersama itu.

"Kami sangat percaya bahwa sampel Februari 2015 itu disusun oleh orang yang sama, atau oleh orang yang memiliki akses ke kode sumber dengan yang digunakan pelaku enkripsi WannaCry 2017 dalam gelombang serangan 11 Mei," tulis Kaspersky.

Symantec menemukan hubungan serupa, menurut sebuah laporan dalam Cyberscoop, meskipun perusahaan itu mengatakan sulit memecahkan arti kode bersama tersebut.

"Meskipun kaitan itu ada, namun sejauh ini masih lemah. Kami terus menyelidiki untuk menemukan kaitan yang kuat," kata perusahaan itu dalam sebuah pernyataan.

Pada level tertentu, sulit mengetahui apa yang harus diperbuat untuk temuan ini. WannaCry berperilaku seperti penjahat standar, dan sebelum temuan terbaru ini, tidak ada alasan untuk mencurigai sebuah negara berada di belakangnya.

Analisis kode awal semacam ini tentu bersifat spekulatif, dan sangat masuk akal saat pembuat WannaCry menggunakan kode yang relevan dari sampel Korea Utara seperti halnya menggunakan kode EternalBlue dari NSA.

Bahkan jika semua asumsi Kaspersky benar adanya, bisa jadi hasil itu dari pelanggaran data internal, bukan operasi pemerintah.

Meskipun demikian, temuan ini menjadi petunjuk yang menarik tentang asal-usul salah satu virus paling merusak yang pernah ada dalam sejarah internet, demikian seperti dilansir The Verge. 

Upaya Negara Mengatasi Wannacry
Di saat peneliti dunia mencari tahu alasan WannaCry muncul dan menghebohkan dunia, kepolisian dan pejabat publik berwenang di setiap negara mencoba menenangkan warganya untuk tidak panic menghadapi serangan global ini. Hal yang sama juga terjadi di Indonesia. 

Kepolisian melakukan penyelidikan terkait teror virus Ransome atau WannaCry di sejumlah negara, termasuk Indonesia. Penyelidikan tersebut dilakukan dengan cara menggali informasi dari berbagai pihak tentang karakteristik virus.

Direktur Siber Bareskrim Brigjen Fadil Imran melalui pesan singkat kepada detikcom, Senin (15 Mei 2017) menjelaskan menjelaskan cara kerja virus tersebut adalah mengunci sistem sehingga file tidak dapat diakses penggunanya. Untuk membuka kunci tersebut, si penyebar virus meminta tebusan. Saat ini jenis virus yang meneror adalah WannaCryptor 2.0 Ransomware.
Ilustrasi, permintaan wannacry. doc Istimewa


"(Virus tersebut) memanfaatkan kelemahan security pada sistem operasi Microsoft, yang mana Microsoft telah menyediakan Security Update Patch untuk menanganinya pada beberapa saat yang lalu," terang Fadil.

"Modus pelaku yang meminta tebusan dengan negosiasi akan diberikan solusi atau jalan keluar atas serangan tersebut, namun dengan mengirimkan virtual money seperti Bitcoin," sambung dia.

Dia mengaku telah berkoordinasi dengan Kemenkominfo, korban serangan WannaCry, dan komunitas siber.

"Kami juga sudah membentuk emergency response team bersama personel Kemenkominfo dan lembaga lain yang tugasnya membantu melakukan recovery. Kami juga sudah komunikasi dengan kawan-kawan di FBI, IGCI Singapura, dan UK NCA untuk kerja sama mengungkap pelaku," ucap dia.

Terkait perburuan terhadap penyebar virus, Fadil berkata, hal tersebut tidak semudah memburu pelaku kejahatan konvensional karena penjahat di dunia maya akan berusaha semaksimal mungkin untuk menghapus jejaknya. Transaksi dengan menggunakan Bitcoin pun sukar ditelusuri karena biasanya pelaku menggunakan identitas palsu atau situs ilegal.

"Pelacakan terhadap penggunaan Bitcoin dapat dilakukan apabila dalam transaksi yang dilakukan secara benar, transparan, dengan identitas riil. Namun akan sulit dilacak apabila dilakukan dalam transaksi darkweb," tutur dia.

Terakhir Fadil menegaskan, pelaku penyebar virus WannaCry dapat dijerat pelanggaran Undang-Undang Informasi dan Transaksi Elektronik jika berhasil diringkus.

"UU ITE sudah mencakup untuk menjerat pelaku karena masuk dalam kategori illegal access," tutup Fadil. 

Di Indonesia, program jahat itu telah menyerang beberapa rumah sakit sejak Jumat (12 Mei 2017). Tercatat dua rumah sakit, Dharmais dan Harapan Kita yang kerepotan karena data dan sistem dikuasai WannaCry.

Kejadian serupa terjadi pula di Inggris, di mana setidaknya 16 rumah sakit menjadi korban WannaCry. Hanya dalam waktu kurang dari dua hari sejak Jumat kemarin, sang ransomware sudah menyebar ke 99 negara dan menginfeksi puluhan ribu, kalau bukan ratusan ribu, sistem komputer.

Target Wannacry
Ransoware WannaCry mengincar komputer yang menggunakan sistem operasi Windows lawas dan tidak rutin di-update. Sebenarnya, Microsoft telah mengeluarkan patch atau penangkal WannaCry pada Maret lalu melalui update OS tetapi banyak pengguna yang lalai.
Ilustrasi, serangan wannacry. doc Istimewa

Tanda-tanda sebuah komputer telah terinfeksi virus ransomware WannaCry. Seperti dikutip dari KompasTekno, tanda yang paling kentara adalah munculnya pop-up window yang berisi pesan bahwa data pemilik komputer telah dienkripsi.

Jendela tersebut juga menampilkan informasi bagaimana mengembalikan data dan cara membayar uang tebusan untuk pembuat WannaCry. Terdapat juga hitung mundur batas waktu pembayaran uang tebusan dan tenggat waktu penghapusan dokumen jika tebusan tidak dibayar.

Prompt dan notifikasi WannaCry bersifat multi-lingual untuk menyasar korban di berbagai negara. Ada lebih dari 25 bahasa yang bisa ditampilkan oleh Ransomware ini.

Setelah itu, wallpaper Windows yang terjangkit akan diganti oleh sang virus dengan tulisan berjudul "Ooops, your important files are encrypted” dengan latar belakang hitam.

Setelah itu, data yang tersimpan di komputer yang terinfeksi tidak dapat diakses. Bahkan sekadar untuk melihat atau membaca isinya, bukan mengubah datanya.

Sampai saat ini, belum ada solusi untuk menyelamatkan data tersebut kecuali dengan membayar tebusan sebesar Rp 4 juta.

Jika tidak sudi membayar, yang hanya bisa dilakukan adalah melakukan backup data yang terenkripsi tersebut ke media penyimpanan lain dengan harapan ada yang menemukan kunci enkripsi di suatu hari.

WannaCry Lebih Canggih dari Ransomware?
Dibanding ransomware lain, WannaCry lebih canggih dan berbahaya. Ransomware ini tak butuh campur tangan pengguna untuk bisa menginfeksi komputer. Yang diperlukan untuk menyebar hanyalah koneksi ke jaringan.

WannaCry memanfaatkan tool senjata cyber milik dinas intel Amerika Serikat, NSA, yang pada April lalu dicuri dan dibocorkan oleh kelompok hacker bernama Shadow Broker.  Tool bernama “EnternalBlue” tersebut memanfaatkan celah keamanan di sistem operasi Windows lewat eksekusi remote code SMBv1.

Begitu berhasil masuk ke satu komputer di sebuah lingkungan kantor yang terhubung dalam jaringan LAN, worm dalam WannaCry secara otomatis akan mencari sendiri komputer lain di network yang rentan untuk diinfeksi.

Akibatnya fatal: komputer-komputer yang diserang akan terkunci. Data didalamnya dienkripsi sehingga tidak bisa diakses.

Cara pencegahan ransomware WannaCry
Ketua Indonesia Security Incident Response Team on Internet Infrastructure (Id-SIRTII) M. Salahuddin mengungkapkan potensi penyebaran ransomware WannaCry masih terbuka di Indonesia lantaran kejadian awalnya berlangsung di akhir pekan, saat sebagian kantor sedang libur dan mematikan komputer.

Begitu komputer kembali dinyalakan nanti, maka WannaCry bisa menyusup masuk ke komputer dan meluas di jaringan tanpa diketahui.

“Justru kekhawatirannya karena ini long weekend, pada tidak sadar sudah terinfeksi dan ketika Senin pada aktif, jadi bencana yang meluas,” kata pria yang kerap disapa Didin ini seperti tertulis di KompasTekno, Sabtu (13 Mei 2017).
Ilustrasi, penyebaran virus Wannacry. doc Istimewa

Didin pun menyarankan supaya pengguna tidak langsung menyalakan dan menyambungkan komputer ke LAN atau internet. Sebelumnya, pengguna terlebih dahulu mem-backup data penting dan melakukan update Windows.

Ini karena celah keamanan yang dieksploitasi oleh WannaCry sebenarnya sudah ditambal melalui patch sekuriti Windows oleh Microsoft pada Maret 2017 lalu, namun belum semua komputer memasang update tersebut.

Langkah-langkah pencegahan infeksi ransomware WannaCry selengkapnya, ialah sebagai berikut:
1. Cabut sambungan LAN dan matikan Wi-Fi komputer untuk mencegah infeksi.
2. Update sekuriti Windows dengan memasang patch MS17-010 yang dapat diperoleh di tautan berikut. Pengguna Windows XP disarankan agar mengganti sistem operasi ke versi yang lebih baru karena OS lawas ini sudah tidak mendapat dukungan patch sekuriti dari Microsoft.
3. Jangan mengaktifkan fungsi macros
4. Non aktifkan fungsi SMB v1.
5. Blokir port 139/445 dan 3389.
6. Perbarui software anti-virus dan anti-ransomware.
7. Selalu backup file penting di komputer dan simpan di tempat lain, jika memungkinkan di storage yang tidak terhubung ke jaringan atau internet.

Langkah-langkah di atas jika dirasa tidak dapat dilakukan sendiri, Anda bisa meminta bantuan rekan yang mengerti atau ke tim TI kantor.

Hingga saat ini belum ada solusi yang cepat dan jitu untuk mengembalikan data yang disandera. Sebaiknya putuskan sambungan ke internet dan jaringan supaya infeksi tak menyebar ke komputer lain.

Konsultasi secara online bisa dilakukan ke penyedia layanan anti-ransomware di www.nomoreransom.org. Informasi dan saran teknis dapat diperoleh dengan melayangkan e-mail ke alamat incident@idsirtii.or.id.

Microsoft sendiri sudah merilis penangkal sekaligus daftar Windows yang bisa saja diserang WannaCry. Seri tersebut adalah Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8.1, Windows Server 2012, Windows 10, Windows Server 2012 R2, Windows Server 2016.

Meski demikian, delapan versi Windows tersebut apalagi untuk Windows 10 bisa dibilang relatif aman, selama rajin melakukan update. 

Microsoft pun harus merilis penangkal untuk sistem operasi lawas yang sebenarnya sudah dihentikan dukungannya, yakni Windows XP, Windows 8 dan Windows Server 2003.

Penangkal untuk sistem operasi lawas ini dimuat dalam pembaruan keamanan edisi Maret 2017. Pembaruan ini mestinya telah dikirimkan ke komputer yang mengatur agar Windows Update berjalan otomatis.

Hal ini penting karena Ransoware WannaCry masuk ke dalam sistem Windows dengan memanfaatkan kelemahan di protokol Server Message Block (SMB) milik Windows. SMB tersebut merupakan salah satu fitur yang memungkinkan sesama komputer saling berbagi data.

Kelompok keamanan cyber Talon mengatakan bahwa awal mulai penyebaran ransomware WannaCry ini adalah e-mail berisi informasi palsu (pishing). Informasi ini misalnya menyamar dalam bentuk notifikasi transfer dari bank.

Selain langkah-langkah di atas, pengguna bisa mencegah terjadinya infeksi WannaCry dengan cara lebih berhati-hati dalam membuka e-mail, terutama yang tidak jelas asal-usul maupun isinya.

sumber:

kabar24.bisnis.com

antaranews.com

news.detik.com

tekno.kompas.com

No comments:

Post a Comment

Berbagi cerita berbagi petualangan berbagi rasa gembira berbagi ilmu pengetahuan, silahkan poskan komentar.

Naraya Trip Planner Designed by Templateism.com Copyright © 2014

Theme images by Bim. Powered by Blogger.