28.2 C
Jakarta
Jumat, 19 April, 2024

RANSOMWARE WANNACRYPT, SALAH SIAPA?

duniafintech.com – Ransomware bernama “WannaCrypt” (WannaCry, Wcry dan WannaCrypt, semuanya mengacu pada bagian malware yang sama) telah menjadi bencana global. Malware ini akan mengenkripsi file pengguna dan kemudian meminta beberapa tebusan Bitcoin untuk mendekripsinya.

Mengenal Ransomware

Jika Anda merasa asing dengan ransomware, sebenarnya jenis malware ini telah ada sejak beberapa dasawarsa yang dimulai dengan adanya trojan AIDS sejak tahun 1999. Ransomware adalah bentuk malware yang menyerang sistem komputer dengan menguncinya, di mana dilakukan dengan cara mengenskripsi seluruh file, membuat file tersebut tidak dapat dibuka atau digunakan kembali, kecuali pengguna memperoleh kunci dekripsi dari pemilik virus yang meminta sejumlah uang sebagai tebusan.

Varian ini berusaha membuat PC tidak bisa digunakan kecuali jika ada uang tebusan. Pada tahun itu 90’an internet masih pra-modern, didistribusikan melalui floppy disk ke sejumlah kecil orang yang memiliki PC dan meminta agar mereka mengirim (melalui snail mail) cek kasir atau wesel. Namun di era modern sekarang ini, miliaran orang menggunakan jaringan internet, dan distribusi virus malware di tahun 2017 ini adalah yang terbesar di dunia, di mana Bitcoin sebagai mata uang pilihan untuk mendapatkan uang tebusan.

Menurut Oscar Darmawan, CEO Bitcoin.co.id, menyatakan bahwa:

Sebetulnya masalah ini bukan hal baru. Tapi pernah terjadi pada tahun 90-an yang penyebarannya melalui disket. Dan seiring dengan perkembangan teknologi, jaringan internet kini semakin meluas, sehingga virus yang dibuat bisa menyerang jaringan yang ada. Dan mengenai pembayaran menggunakan Bitcoin, kita harus mengakui bahwa Bitcoin adalah alat tukar yang paling bagus. Baik untuk hal positif maupun negatif. Artinya, Bitcoin ini memang semakin populer, namun ada saja orang yang mungkin menyalahgunakan teknologi Blockchain yang terkandung di dalamnya.”

Bagaimana cara kerja virus tersebut?

Virus ini bekerja dengan mengirimkan pesan melalui email, dan pengiriman email dilakukan dari akun yang seolah-olah berasal dari seseorang atau entitas yang dikenal oleh kita. Apabila pihak penerima email melakukan klik terhadap tautan yang dikirim, maka secara otomatis komputer akan terinfeksi. Malware ini menyebar melalui SMB, yaitu protokol Message Block Server yang biasanya digunakan oleh mesin Windows untuk berkomunikasi dengan sistem file melalui jaringan. Mesin yang terinfeksi kemudian akan menyebarkan infeksi ke kotak berisiko lainnya.

Sebagian besar varian ransomware modern mengenkripsi file pribadi pada mesin yang terinfeksi. Orang pertama yang biasanya mengetahui adanya infeksi adalah file tersebut tidak dapat dibaca atau mereka dihadapkan dengan pemberitahuan tebusan. Uang tebusannya adalah $300 dan Anda punya waktu 3 hari untuk membayar sebelum dua kali lipat menjadi $600. Jika Anda tidak membayar dalam waktu seminggu maka ransomware tersebut mengancam untuk menghapus file sama sekali. Perhatikan aspek rekayasa sosial di sini, rasa urgensi diciptakan untuk mendorong orang beraksi. Rasa harapan diberikan berdasarkan kemampuan untuk mendekripsi file-file tersebut.

Risiko terkuncinya sistem pada komputer dapat terjadi apabila mesin yang mendukung protokol tersebut belum menerima patch keamanan MS-17-010 yang kritis dari Microsoft yang dikeluarkan pada tanggal 14 Maret lalu, untuk menangani kerentanan di SMBv1. Windows 10 tidak terpengaruh oleh kerentanan patch ini sehingga tidak berisiko malware menyebar melalui vektor ini.

Meskipun jumlah yang diminta oleh hacker relatif rendah berkisar $300 atau $600, tetapi scam kemudian dapat dimodifikasi untuk jumlah yang lebih besar lagi. Namun, setelah uang tebusan dibayar, tidak ada jaminan bahwa penyebar malware akan menindaklanjuti untuk mendekripsi file tersebut, sehingga membuatnya seperti berjudi. Masalah uang tebusan ini telah mengganggu agen pemerintah, layanan medis, dan sistem komputer penting lainnya, sehingga uang tebusan ini kemudian dibayar oleh beberapa orang, karena secara harfiah bisa menjadi situasi antara hidup dan mati, seperti operasi atau prosedur lainnya yang tertunda.

William Sutanto, CTO dari Bitcoin.co.id mengatakan bahwa:

Hati-hati dengan ransomware atau virus apapun karena memang Windows sangat rentan dengan serangan jika tidak rajin melakukan update. Sebaiknya hindari menggunakan sistem operasi bajakan karena tidak mendapatkan update berkala, apalagi untuk bisnis. Masyarakat juga tidak perlu terlalu khawatir berlebihan, karena pencegahannya cukup gampang. Cabut kabel LAN atau matikan WIFI, kemudian backup semua file penting, sambungkan kembali LAN/WIFI dan lakukan update windows segera tanpa ditunda. Jika memang terlanjur terkena, hindari mengirimkan Bitcoin ke penyerang karena justru memberi insentif dan dorongan kepada pelaku kriminal untuk mengulang perbuatan yang sama kembali.  Dengan membayar pun juga tidak ada jaminan 100% bahwa file akan kembali.”

Lebih lanjut William menambahkan:

Saya mendengar beberapa pengguna komputer bahkan menyamakan peristiwa ini seperti kiamat, cyber attack akhir jaman seperti di film-film. Hal tersebut sama sekali tidak benar. Lakukan pencegahan sesuai dengan cara-cara di atas niscaya aman dari serangan ini.”

Microsoft adalah satu di antara sejumlah indikasi siapa yang sebenarnya patut disalahkan, namun Microsoft sebenarnya sama sekali tidak memikul tanggung jawab itu. Karena kerentanan terhadap masalah ini mereka telah melakukan patch pada bulan Maret lalu. Sistem operasinya yang terbarupun, Windows 10, tidak terpengaruh oleh malware ini. Perusahaan ini bahkan telah menambal Windows XP yang kuno itu. Jadi siapa yang harus disalahkan?

Pengguna dan administrator yang gagal menjaga sistem mereka tetap up to-date bisa saja sebagian salah. Namun kesalahan terbesar adalah dari pihak yang kelihatannya tidak mungkin – Pemerintah Amerika Serikat! dengan agennya yaitu – NSA (National Security Agency) – tahu tentang eksploitasi tersebut, dan bukannya memperingatkan Microsoft, malah memilih menimbunnya untuk tujuan intelijen. Sayangnya, eksploitasi itu sendiri akhirnya bocor, dan akibatnya, mendarat ke tangan pelaku kejahatan.

Serangan ini memberikan contoh lain mengapa penimbunan kerentanan oleh pemerintah merupakan masalah. Ini adalah pola yang muncul pada tahun 2017. Kami telah melihat kerentanan yang tersimpan oleh CIA muncul di WikiLeaks, dan sekarang kerentanan yang dicuri dari NSA ini telah mempengaruhi pengguna di seluruh dunia. Berulang kali, eksploitasi di tangan pemerintah telah bocor ke dalam domain publik dan menyebabkan kerusakan yang meluas. Skenario yang setara dengan senjata konvensional adalah militer AS yang memiliki beberapa rudal Tomahawk yang dicuri. Dan serangan terbaru ini mewakili sebuah hubungan yang benar-benar tidak disengaja namun membingungkan, ini dua bentuk ancaman keamanan dunia maya yang paling serius di dunia saat ini – tindakan negara-negara dan tindakan kriminal terorganisir, ” dikatakan Brad Smith, Presiden dan Chief Legal Officer, Microsoft.

Apakah Microsoft menyalahkan semua instansi pemerintah seperti NSA dan CIA? Tidak. Dalam taraf tertentu, Microsoft memang bertanggung jawab atas bencana tersebut, yang menyebutnya sebagai bencana pertama dan paling serius. Bahkan, saat pembuat Windows menunjuk administrator TI dan pengguna yang gagal memperbarui sistem.

Cara lain yang bisa dihindari adalah jika Pemerintah AS memilih untuk melindungi rakyat AS dengan memberi tahu Microsoft, bukan dengan cara menjaga rahasia kerentanan tentang musuh potensial yang menyusup ke komputer. Memang, data yang dikumpulkan dengan cara mengakses komputer musuh berpotensi membuat warga AS tetap aman, tetapi WannaCrypt menunjukkan bahwa risikonya jauh lebih besar daripada manfaatnya. Kita menghendaki pihak pemerintah untuk bekerja sama dengan perusahaan teknologi–dan bukan melawan mereka.

Picture: pixabay.com

Written by: Rosmy Sophia

TINGGALKAN KOMENTAR

Silakan masukkan komentar anda!
Silakan masukkan nama Anda di sini

Iklan

ARTIKEL TERBARU

LANGUAGE