Setahun Setelah Serangan WannaCry

Mohammad Mamduh    •    Selasa, 01 May 2018 10:40 WIB
cyber securitywannacry
Setahun Setelah Serangan WannaCry
Kebanyakan korban WannaCry adalah komputer dengan Windows 7. (EFE / EPA / Ritchie B. Tongo)

Jakarta: Pada 12 Mei 2017, terjadi serangan ransomware terbesar dalam sejarah. Dikenal sebagai ‘WannaCry’, program jahat yang memanfaatkan exploit EternalBlue menyebar bagai sebuah kebakaran.

Tanpa pandang bulu ia menginfeksi PC di seluruh dunia, dari komputer pribadi, perusahaan, pemerintahan dan bahkan rumah sakit. Hampir setahun berlalu, WannaCry masih menyerang dengan kabar terakhir serangan terjadi terhadap produsen pesawat Boeing.
 
Executive Vice President & General Manager, Consumer, CTO Avast, Ondrej Vlcek, mengatakan, Avast telah mendeteksi dan memblokir lebih dari 176 juta serangan WannaCry di 217 negara sejak serangan awal tahun lalu dan memblokir 54 juta serangan selama Maret 2018.

Di Indonesia, Avast mengklaim telah memblok 17,745,794 serangan WannaCry, kedua terbesar setelah Rusia.

Mengingat kehebohan publik yang terjadi ketika ‘wabah’ pecah untuk pertama kalinya, kita akan cenderung berasumsi bahwa pengguna PC pribadi dan perusahaan-perusahaan telah memperbaharui sistem mereka. Sayangnya, hampir sepertiga (29 persen) komputer berbasis Windows di seluruh dunia masih rentan terhadap serangan WannaCry.

Tujuan di balik serangan pertama WannaCry tampaknya dilakukan sebuah ‘negara kebangsaan’ daripada penjahat siber yang mengincar keuntungan finansial. Akhir tahun lalu, pemerintah AS menuduh Korea Utara.

Kode pemrograman WannaCry cacat, termasuk komponen pembayarannya dan di belakang serangannya diperkirakan hanya berhasil meraup sekitar USD140 ribu pada akhir Agustus tahun lalu.
 
Keberhasilan WannaCry disebabkan oleh keberhasilannya mengeksploitasi kerentanan yang lazim di banyak PC yang menjalankan sistem operasi lama. Mengapa? karena sebagian besar sistem operasi lama sudah tidak didukung pembaruan yang rentan terhadap serangan malware. 

WannaCry menyebar secara agresif dan menginfeksi PC tanpa memerlukan interaksi pengguna dengan mengeksploitasi eksploit dalam Windows bernama EternalBlue, atau MS17-010.

EternalBlue adalah sebuah bug yang krusial dalam kode pemrograman Windows Microsoft yang usianya setua Windows XP. Kerentanan tersebut memungkinkan penyerang mengeksekusi kode dari jarak jauh dengan menyusun permintaan ke layanan Windows File and Printer Sharing Windows.

Malware WannaCry yang sudah aktif di PC akan memindai jaringan lokal dan sub-jaringan, dan memilih alamat IP secara acak. Setelah menemukan PC yang rentan, WannaCry akan menyebar ke PC itu juga.
 
Beberapa laporan mengungkap bahwa ada kemungkinan WannaCry ditemukan pertama kali oleh NSA, yang memberinya nama "EternalBlue," merahasiakannya, dan kemudian membuat alat pintu belakang untuk mengeksploitasinya.

Grup peretas yang menamakan diri ShadowBrokers kemudian menyebarkan kerentanan tersebut kepada publik sebulan sebelum wabah WannaCry pecah.

Microsoft sebenarnya sudah merilis patch untuk EternalBlue pada bulan Maret, dua bulan sebelum serangan terjadi. Namun, WannaCry berhasil menyerang ratusan juta PC pengguna karena orang gagal memasang patch tersebut
 
Selain WannaCry, ada beberapa jenis malware lain, seperti NotPetya, yang memanfaatkan kerentanan EternalBlue. Salah satu yang terkenal adalah malware cryptomining Adylkuzz. Selain untuk menyebarkan malware cryptomining, EternalBlue juga digunakan untuk menyebarkan Trojan perbankan bernama Retefe.

Ia juga telah digunakan oleh berbagai kelompok peretas yang memiliki hubungan dengan negara-kebangsaan, diantaranya untuk mencuri dan mengumpulkan kata sandi, dan masih menjadi alat yang berguna bagi penjahat siber untuk menyebarkan atau menetapkan target bagi malware.
 
Pihak Avast menyebutkan, Industri teknologi perlu bekerja sama meningkatkan kesadaran masyarakat tentang patch, tujuan mereka, masalah yang mereka perbaiki, dan bagaimana mereka dapat mencegah serangan.

Mereka dapat menjelaskan tujuan dan manfaat patch ketika penggua diminta memasang pembaruannya. Meski bukan untuk menakut-nakuti, pengguna mungkin akan lebih cendermemasang patch yang tersedia bilsa mereka menyadari bahwa ada masalah yang dpat berdampak negatif terhadap sistem komputer mereka.
 
Tantangan dalam mengkomunikasikan pembaruan yang diperlukan adalah menjangkau semua basis pengguna yang memiliki prioritas yang berbeda, dan memasang patch biasanya bukan salah satu prioritas mereka.

Sebagaimana mereka telah bekerja untuk meningkatkan kesadaran tentang tindakan-tindakan keamanan digital, kini industri teknologi harus bekerja untuk mengedukasi dan meningkatkan pemahaman tentang pentingnya memasang patch sebagai alat keamanan. Kedua hal di atas merupakan penghalang yang besar bagi aktivitas kejahatan siber.


(MMI)

Bagaimana Kami Menguji

Kami menguji produk dengan subjektif karena mengutamakan pengalaman penggunaan. Meski demikian, kesimpulan yang kami ambil juga didasari sejumlah data dari perangkat lunak tertentu yang kami gunakan untuk melihat kinerja produk.

Khusus untuk menguji perangkat keras dan perangkat lunak komputer, kami menggunakan konfigurasi yang identik untuk tiap produk. Berikut komponen testbed resmi Metrotvnews.com.

Hardware

  • Prosesor: Intel Core i7-7700K, AMD Ryzen 7 1800X
  • Motherboard: ASUS Z270F STRIX Gaming, MSI X370 Gaming Pro Carbon
  • VGA: MSI GTX 1080 Gaming X, ASUS RX 480 STRIX 8GB
  • RAM: Corsair Vengeance LPX 3200MHz (2x8GB)
  • Penyimpanan: Corsair Neutron XTi 240GB
  • PSU: Corsair RM850X
  • Case: MSI DIY Case
  • Monitor: ASUS PB287Q 4K, AOC C3583FQ
  • Keyboard: Logitech G900 Chaos Spectrum, Logitech G402 Hyperion Fury
  • Mouse: Logitech G440, Logitech G240
  • Headset: Logitech G430, Logitech G633

Software

Performa dan Baterai: PCMark 8, 3DMark, Crystal Disk Mark
Gaming: The Witcher 3: Wild Hunt, Ashes of Singularity, Tom CLancy's Ghost Recon Wildlands

Kami juga menggunakan metode pengujian yang sama untuk semua gadget. Meski di pasar tersedia beragam perangkat lunak benchmarking, kami hanya memilih tiga berdasarkan reputasi mereka yang diakui secara internasional, 3DMark dan PCMark 2.0.