JAKARTA - Sepanjang tahun 2017 sejumlah pengguna komputer rumah maupun perusahaan besar masih memendam luka atas rusaknya sistem komputer mereka oleh virus komputer alias malware. Yang menarik, hampir semua virus ganas itu adalah jenis ransomware yang bekerja dengan cara mengunci dokumen korban dan meminta tebusan dalam bentuk bitcoin.

Merujuk seperti yang dimuat pada laman 2-Spyware, Kamis (14/12/2017), Melihat ancaman cyber yang muncul dan menciptakan kekacauan di mana-mana. Pada akhir tahun 2017 ini, kita melihat ke belakang dan terbagi menjadi 5 serangan ransomware terbesar 2017. Tidak diragukan juga bila kita akan mendengar beberapa ancaman ini pada tahun 2018 mendatang.


1. WannaCry menciptakan kekacauan di seluruh dunia Mei

Ilustrasi WannaCry

Serangan yang sangat melumpuhkan di tahun 2017. Penjahat berhasil menginfeksi lebih dari 230.000 komputer di 150 dalam satu hari sejak serangan pertama pada 12 Mei.

WannaCry mengincar dan merusak sistem komputer milik rumah sakit di Inggris serta Layanan Kesehatan Nasional (NHS), perusahaan telekomunikasi Spanyol Telefónica, jasa kurir Amerika FedEx, dan bisnis lainnya sehingga mengganggu operasional perusahaan. Serta menyebar ke Rusia di mana 1.000 komputer di Kementerian Dalam Negeri menjadi korban serangan tersebut. Di Jakarta, Rumah Sakit Kanker Dharmais adalah korbannya yang membuat sistem antrean serta pembayaran jadi terganggu.

Para penjahat pembuat WannaCry mengeksploitasi celah keamanan yang dinamakan EternalBlue pada OS Windows. Cikal bakal program ini dibikin dan dimiliki oleh Badan Intelijen Amerika Serikat (National Security Agency/NSA). Celah ini kemudian bocor dan dipakai para peretas untuk menerobos keamanan sistem operasi Windows dan menyebarkan ransomware WannaCry.

Sejauh ini ada tiga sistem operasi Windows yang diserang WannaCry, yaitu Windows XP, Windows 8, dan Windows Server 2003. Tapi, hal ini bukan berarti versi Windows lainnya akan aman. Microsoft menyarankan para pengguna untuk terus melakukan update pada Windows dan juga sistem keamanannya, seperti Windows Defender beserta antivirus yang dipakai.

Marcus Hutchins (Foto: AP Photo/Frank Augstein)

Seorang pria berusia 22 tahun asal Inggris bernama Marcus Hutchins (nama alias MalwareTech) berhasil menemukan kelemahan dari ransomware WannaCry dan mematikannya. Ia membeli domain Internet yang belum terdaftar, namun jadi tujuan WannaCry setiap kali menginfeksi komputer baru. Pendaftaran domain tersebut ternyata jadi kelemahan dalam distribusi WannaCry, dan itu berhasil menghentikan peredarannya.

 

2. Petya / NotPetya menyebabkan banyak masalah di Ukraina

Ilustrasi Notifikasi infeksi ransomware Petya / NotPetya minta tebusan

Pada Juni 2017, berita utama di topik cybersecurity adalah serangan ransomware besar yang melanda Ukraina, Rusia, dan negara-negara Eropa lainnya. Program jahat ini memukul bank, bandara, perusahaan hukum, biro iklan dan bahkan pembangkit listrik.

Pada awalnya, banyak yang berpikir bahwa itu adalah varian baru dari virus ransomware Petya. Namun, kemudian analisis menunjukkan bahwa itu merupakan ancaman dunia maya yang berbeda yang hanya menggunakan beberapa bagian dari kode sumber Petya ini. Dengan demikian, virus tersebut di berinama sebagai NotPeyta.

Dengan menggunakan kerentanan EternalBlue pada OS Windows yang sama yang dalam memberi kesuksesan bagi WannaCry. Wabah kedua menunjukkan banyak perusahaan tidak banyak memberikan perhatian yang cukup untuk cybersecurity setelah serangan pertama.

Perusahaan keamanan siber Kaspersky dari Rusia, mengatakan Petya dirancang sebagai wiper yang kemudian berpura-pura menjadi ransomware. Program jahat jenis wiper punya tujuan merusak, atau bahkan menghancurkan data pada media penyimpanan komputer.
Petya menjanjikan akan memberikan kode unik untuk membuka kunci dokumen yang terenkripsi. Tetapi menurut analisis yang dilakukan Kaspersky, sekalipun Petya memberikan kode unik itu, maka sejatinya itu hanyalah data acak biasa.

Perusahaan anti-virus Symantec mengatakan bahwa MEDoc, sebuah paket peranti lunak komputer untuk pajak dan akuntasi, dipakai peretas untuk menyisipkan dan menginstal Petya ke jaringan komputer organisasi. MEDoc banyak digunakan di Ukraina, negara yang menjadi target utama dan terbesar si peretas Petya. Ia kemudian menyebar ke Amerika Serikat, Rusia, Prancis, Inggris, Jerman, India, China, Jepang, Irlandia, sampai Brazil, Korea, dan Australia.

Ancaman kedataangan WannaCry dan Petya ini terasa sampai ke Indonesia. Kala itu, Kementerian Komunikasi dan Informatika memberi arahan agar publik melakukan langkah teknis agar terhindar dari kejahatan siber ini.

 

3. BadRabbit memukul Ukraina dan organisasi Rusia

Ilustrasi virus ransomware 

Pada 24 Oktober, Ukraina dan pihak berwenang Rusia melaporkan tentang serangan besar-besaran ransomware yang melanda Bandara Internasional di Odessa, metro di Kiev dan Departemen Infrastruktur Ukraina. Namun, kedua negara ini bukan satu-satunya. Terdeteksi sebagai BadRabit, ransomware menyerang rumah dan komputer perusahaan di Jepang, Korea Selatan, Amerika Serikat. Turki, Jerman, Polandia, dan negara-negara Eropa lainnya.

Hampir sama seperti ransomware sebelumnya, BadRabbit mengunci dokumen penting milik para korban pada Oktober 2017. Kali ini BadRabbit meminta tebusan sebesar 0,05 bitcoin. Jika tidak dibayar dalam waktu 40 jam, uang tebusan untuk membuka data akan naik. Pesan meminta tebusan itu tampak seperti yang digunakan dalam serangan NotPetya pada Juni lalu.

Menurut para peneliti, malware ini menyamar sebagai pembaruan Adobe Flash. Untungnya, segera setelah terdeteksi situs tersebut ditutup. Dengan demikian, distribusi BadRabit cepat berhenti.

 

4. CERBER mengingatkan dirinya sendiri di musim panas dan mulai menggunakan metode monetisasi baru

Ilustrasi CERBER ransomware

CERBER ransomware adalah salah satu virus yang paling berbahaya dari 2016. Namun, setelah tahun 2016 sukses, CERBER tidak sangat aktif pada tahun 2017. Cerber, yang dijual sebagai ransomware kit di Dark Web, tetap menjadi ancaman berbahaya. Pencipta Cerber terus memperbarui kode dan mereka menagih persentase uang tebusan yang diterima oleh para penyerang, bertindak sebagai "middle-men".

Fitur baru yang ditambahkan secara teratur membuat Cerber bukan hanya alat penyerang yang efektif, tapi juga selalu tersedia bagi penjahat cyber. "Sangat disayangkan bahwa model bisnis Dark Web ini memang bekerja dan serupa dengan perusahaan yang sah, hal itu mendanai pengembangan Cerber yang sedang berlangsung. Kita bisa mengasumsikan bahwa keuntunganlah yang menjadi motivasi bagi pembuat Cerber untuk terus memutakhirkan kodenya," jelas Dorka Palotay, peneliti di SophosLabs dan kontributor untuk analisis ransomware pada laporan Prediksi Malware SophosLabs 2018.

Pengembang tahun 2017 disajikan hanya dalam beberapa versi, yang merupakan varian Red CERBER, dan CERBER 6. Sementara itu, tahun lalu mereka telah menciptakan 5 versi malware.

Pada bulan Juli 2017, peneliti malware melaporkan bahwa CERBER aktif menyebar di negara-negara Asia menggunakan Magnitude mengeksploitasi kit. Virus yang digunakan serangan yang ditargetkan dan memukul Korea Selatan yang paling sulit. Malware digunakan malvertising sebagai strategi distribusi utama.

Selain itu, pengembang CERBER mulai menggunakan metode monetisasi baru. Ransomware telah diupdate dan menjadi mampu mencuri Bitcoin dompet file dan password yang disimpan di Internet Explorer, Google Chrome, dan Mozilla Firefox.

 

5. Locky - bintang dari 2016 diluncurkan kampanye malspam besar

Ilustrasi versi baru dari virus Locky

Director, Global Research & Analysis Team APAC Kasperky Lab Vitaly Kamluk mengatakan, seiring kian banyak terjadi serangan ransomware, semakin sering pula bermunculan jenis ransomware baru.

Pada April 2016 misalnya, Kaspersky Lab melaporkan ransomware Trojan bernama Locky yang menyebar secara masif dan cepat. Temuan Kaspersky Security Network mencatat, setidaknya serangan Locky terjadi di 114 negara, setelah hampir tidak aktif selama setengah tahun.

Namun, meskipun tidak aktif, Locky kembali hadir dengan versi beberapa nama baru seperti:
- Diablo6;
- Lukitus;
- Ykcol;
- Asasin.

Pada bulan Agustus peneliti keamanan melaporkan bahwa pembuat malware meluncurkan dua kampanye mailspam. Salah satu yang dikirim 62.000 email yang berbahaya dengan Locky varian IKARUSdilapidated. Namun, itu kampanye kecil dibandingkan dengan yang digelar beberapa minggu kemudian. Pada tanggal 28 Agustus, para peneliti melaporkan bahwa penjahat mengirim 23 juta email spam dalam 24 jam dengan versi baru yang disebut Lukitus.