ArenaLTE.com - Setahun lalu telah terjadi serangan ransomware terbesar dalam sejarah. Dikenal sebagai ‘WannaCry’, program jahat yang memanfaatkan exploit EternalBlue menyebar bagai sebuah kebakaran, tanpa pandang bulu ia menginfeksi PC di seluruh dunia, dari komputer pribadi, perusahaan, pemerintahan dan bahkan rumah sakit.
Hampir setahun berlalu, WannaCry masih menyerang dengan kabar terakhir serangan terjadi terhadap produsen pesawat Boeing. Executive Vice President & General Manager, Consumer, & CTO Avast, Ondrej Vlcek, mengatakan, Avast telah mendeteksi dan memblokir lebih dari 176 juta serangan WannaCry di 217 negara sejak serangan awal tahun lalu dan memblokir 54 juta serangan selama Maret 2018.
Di Indonesia, Avast telah berhasil memblok 17,745,794 serangan WannaCry selama periode 12.5.2017-1.4.2018, kedua terbesar setelah Rusia. Mengingat kehebohan publik yang terjadi ketika ‘wabah’ pecah untuk pertama kalinya, kita akan cenderung berasumsi bahwa pengguna PC pribadi dan perusahaan-perusahaan telah memperbaharui sistem mereka.
Sayangnya, data Avast mengungkap bahwa hampir sepertiga (29%) komputer berbasis windows di seluruh dunia masih rentan terhadap serangan WannaCry. Tujuan di balik serangan pertama WannaCry tampaknya dilakukan sebuah ‘negara kebangsaan’ daripada penjahat siber yang mengincar keuntungan finansial.
Akhir tahun lalu, pemerintah AS menuduh Korea Utara. Kode pemrograman WannaCry cacat, termasuk komponen pembayarannya dan di belakang serangannya diperkirakan hanya berhasil meraup sekitar $140.000 pada akhir Agustus tahun lalu. Jumlah ini, ditambah dua atau lebih Bitcoin yang mereka peroleh setelah melakukan penarikan, rendah mengingat banyaknya PC yang terinfeksi.
Keberhasilan WannaCry terjadi di beberapa fakta kunci: ia mengeksploitasi kerentanan yang lazim di banyak PC yang menjalankan sistem operasi lama; sebagian besar sistem operasi lama sudah tidak didukung pembaruan (update) dan karena itu rentan terhadap serangan malware; kemudian, WannaCry tidak memerlukan tindakan pengguna untuk menyebarkan diri karena diprogram sebagai worm.
Kegagalan memasang patch membuat serangan WannaCry menjadi mungkin
WannaCry menyebar secara agresif dan menginfeksi PC tanpa memerlukan interaksi pengguna dengan mengeksploitasi eksploit dalam Windows bernama EternalBlue, atau MS17-010. EternalBlue adalah sebuah bug yang krusial dalam kode pemrograman Windows Microsoft yang usianya setua Windows XP.
Kerentanan tersebut memungkinkan penyerang untuk mengeksekusi kode dari jarak jauh dengan menyusun permintaan ke layanan Windows File and Printer Sharing Windows. Malware WannaCry yang sudah aktif di PC akan memindai jaringan lokal dan sub-jaringan, dan memilih alamat IP secara acak. Setelah menemukan PC yang rentan, WannaCry akan menyebar ke PC itu juga. Metode serangan ini mungkin karena ia diprogram sebagai worm.
Beberapa laporan mengungkap bahwa ada kemungkinan WannaCry ditemukan pertama kali oleh NSA, yang memberinya nama "EternalBlue," merahasiakannya, dan kemudian membuat alat pintu belakang untuk mengeksploitasinya. Grup peretas yang menamakan diri ShadowBrokers kemudian menyebarkan kerentanan tersebut kepada publik sebulan sebelum wabah WannaCry pecah.
Microsoft sebenarnya sudah merilis patch untuk EternalBlue pada bulan Maret, dua bulan sebelum serangan terjadi. Namun, WannaCry berhasil menyerang ratusan juta PC pengguna karena orang gagal memasang patch tersebut.
Selain WannaCry, ada beberapa jenis malware lain, seperti NotPetya, yang memanfaatkan kerentanan EternalBlue. Salah satu yang terkenal adalah malware cryptomining Adylkuzz. Selain untuk menyebarkan malware cryptomining, EternalBlue juga digunakan untuk menyebarkan Trojan perbankan bernama Retefe.
Untuk meningkatkan pemasangan patch, industri teknologi perlu bekerja sama untuk meningkatkan kesadaran masyarakat tentang patch, tujuan mereka, masalah yang mereka perbaiki, dan bagaimana mereka dapat mencegah serangan.
Mereka dapat menjelaskan tujuan dan manfaat patch ketika penggua diminta untuk memasang pembaruannya. Meski bukan untuk menakut-nakuti, pengguna mungkin akan lebih cendermemasang patch yang tersedia bilsa mereka menyadari bahwa ada masalah yang dpat berdampak negatif terhadap sistem komputer mereka.
Pengembang perangkat lunak harus mulai mempertimbangkan bahwa umur dari sistem yang mereka ciptakan bisa melebihi harapan awal, dengan perangkat keras yang handal dan dukungan yang berkelanjutan. Windows XP dan Windows Vista, misalnya, masih digunakan 4.3% dan 1.5% pengguna Avast, meskipun Microsoft sudah tidak lagi menyediakan dukungan untuk kedua sistem operasi yang populer tersebut.
Sayangnya ada satu sisi negatif dari pembaruan, yaitu penjahat siber melihat mereka sebagai kendaraan untuk mendistribusikan malware ke banyak orang. Jenis serangan ini disebut serangan rantai pasokan, di mana penyerang menyuntikkan kode berbahaya ke dalam komponen seperti libarry atau snippet kode aplikasi open-source dan komersial.
Saat pengguna menginstal atau memperbarui aplikasi yang terinfeksi, malware menginfeksi sistem mereka dengan muatan berbahaya. Cara tradisional menyebarkan malware kian mahal dan sulit bagi penjahat siber berkat inovasi-inovasi terbaru dalam industri keamanan. Hal ini menyebabkan penjahat siber mengalihkan serangan ke rantai pasokan.
Melindungi diri terhadap serangan rantai pasokan adalah pekerjaan yang rumit bagi perusahaan, dan terlebih bagi pengembang perangkat lunak independen. Untuk melindungi berkas instalasi dan pembaruan, pengembang perangkat lunak harus terlebih dahulu dan mengutamakan menggunakan solusi keamanan informasi yang tepat.
Pada akhirnya, jelas bahwa industri teknologi tidak dapat mengharapkan pengguna untuk sepenuhnya memahami dan melaksanakan praktik-praktik terbaik untuk kepentingan mereka sendiri.
Meskipun kami belum tahu apa dampak WannaCry berikutnya, berdasarkan wawasan penting yang kami peroleh dari serangan tahun lalu, jelas industri teknologi yang bekerja sama dengan pengguna perlu melakukan lebih banyak untuk mencegah serangan besar seperti itu terjadi lagi.