Baca berita tanpa iklan. Gabung Kompas.com+

Panduan Lengkap "Ransomware" WannaCry yang Menggegerkan Dunia

Kompas.com - 15/05/2017, 13:18 WIB
Oik Yusuf

Penulis

KOMPAS.com - Jumat, 12 Mei 2017, Inggris mendadak geger. Sebanyak 16 rumah sakit yang tergabung dalam jaringan National Health Service menjadi korban serangan sebuah ransomware baru bernama Wanna Decryptor alias WCry alias WannaCry.

Sang ransomware mengunci data dalam komputer-komputer rumah sakit. Dokter-dokter dibikin tidak bisa mengakses rekam medis pasien. Ambulans pun terpaksa dialihkan ke rumah sakit yang tidak terdampak, sementara sejumlah kegiatan operasi dibatalkan.

Baca: "Malware" Menyandera Belasan Rumah Sakit, Minta Tebusan Bitcoin

Inggris ternyata bukan satu-satunya target. Perdana Menteri Theresa May menyatakan WannaCry merupakan serangan cyber yang bersifat global dan masif. Rusia, Spanyol, Mesir, Amerika Serikat, hingga Indonesia ikut menjadi korban.

Hari itu saja tercatat ada 75.000 kasus serangan WannaCry di 99 negara. Ransomware penyandera data ini menyebar dengan cepat dan dalam waktu yang terbilang sangat singkat.

Apa sebenarnya WannaCry? Seperti apa cara kerjanya dan bagaimana cara menangkal serangannya? Berikut ini sekelumit penjelasan yang dirangkum KompasTekno dari berbagai sumber, Senin (15/5/2017).

Tentang ransomware

Twitter Tampilan ransom note dari ransomware Wanna Decryptor yang menginfeksi komputer salah satu rumah sakit di Indonesia. Permintaan tebusan senilai Rp 4 juta untuk mengembalikan data yang dikuncu ransomware ini ditulis dengan bahasa Indonesia.
Ransomware adalah kategori program jahat (malware) di komputer yang menjalankan aksinya dengan “menyandera” data pengguna. Data dikunci dengan enkripsi tingkat tinggi sehingga tidak bisa diakses ataupun dibuka.

Setelah menyandera data, ransomware kemudian akan meminta tebusan, biasanya berupa sejumlah uang, untuk dikirimkan ke alamat tertentu. Pembuat ransomware berjanji akan mengirimkan “kunci” enkripsi untuk membuka data korban setelah tebusan dikirim.

Baca: Begini Cara "Ransomware" Menginfeksi Komputer

WannaCry termasuk malware kategori ransomware ini. Pembuatnya meminta tebusan senilai 300 dollar AS (Rp 4 juta) dalam bentuk Bitcoin yang dikirim ke alamat dompet digital si pembuat.

Bitcoin merupakan mata uang virtual (cryptocurrency) yang transaksinya tidak bisa dilacak sehingga populer di kalangan dunia hitam, termasuk para pelaku kejahatan cyber seperti para pembuat ransomware.

Permintaan tebusan tak lupa disertai ancaman oleh WannaCry, untuk mendesak korban agar membayar sesegera mungkin. Apabila belum membayar dalam tiga hari, maka harga tebusan akan berlipat dua. Jika lewat dari tujuh hari, data diancam akan terhapus permanen.

Kalaupun tebusan dibayar, tak ada jaminan si penjahat cyber pembuat WannaCry akan benar-benar mengirimkan kunci enkripsi. Malah dia bisa jadi bakal “ngelunjak” dan meminta tambahan lagi sebelum mengirim kunci yang boleh jadi tak akan pernah datang.

Apa itu WannaCry?

Twitter Foto yang disinyalir memperlihatkan sebuah billboard digital di Thailand menjadi korban WannaCry. Ransomware ini tak pandang bulu dalam memilih korbannya. Bahkan rumah sakit pun diserang sehingga tindakannya disebut sudah masuk kategori terorisme cyber.
WannaCry merupakan salah satu ransomware terbaru yang mulai menyebar luas ke seluruh dunia pada Jumat pekan lalu, pada 12 Mei 2017. Di hari yang sama ransomware ini sudah mencapai Indonesia dan menyerang sistem komputer milik RS Harapan Kita dan Dharmais.

Baca: Rumah Sakit di Jakarta Disandera "Ransomware", Minta Tebusan Rp 4 Juta

Dibanding ransomware lain, WannaCry terbilang lebih “sakti” karena memiliki keunikan. WannaCry disinyalir memanfaatkan “senjata cyber” milik dinas intel Amerika Serikat, NSA, yang dicuri oleh kelompok hacker bernama Shadow Broker dan dibocorkan pada April lalu.

Senjata cyber bersandi “EnternalBlue” ini mengincar kelemahan terkait Server Message Block di sistem operasi Windows, khususnya versi lawas seperti Windows XP. Sebelumnya, NSA diduga sudah sering memakai EnternalBlue untuk memata-matai komputer target.

Whistleblower NSA, Edward Snowden, menyalahkan dinas intel tersebut atas penyebaran WannaCry. NSA dinilai telah lalai dan tidak memberitahu publik soal ancaman dari senjata cyber miliknya yang dicuri oleh hacker.

Baca: Intel AS di Balik "Ransomware" yang Menyerang Rumah Sakit Indonesia

Tak kurang bos Microsoft, President dan Chief Legal Officer Brad Smith, ikut menyalahkan NSA atas wabah WannaCry lantaran NSA dinilai “menimbun senjata cyber berbahaya” yang sewaktu-waktu bisa jatuh ke tangan penjahat.

Menurut Smith, kecolongan macam ini sama saja dengan kecurian peluru kendali Tomahawk. “Serangan (WannaCry) tersebut merupakan contoh lain dari masalah penimpunan senjata cyber oleh pihak pemerintah,” ujar dia, sebagaimana dirangkum LA Times.

Bagaimana cara WannaCry menyebarkan diri?

Berbeda dari ransomware lain, dengan memanfaatkan tool EternalBlue, WannaCry bisa mudah menyebar ke komputer lain tanpa perlu intervensi korban seperti pada trik phising yang umumnya dipakai ransomware.

WannaCry turut dibekali dengan worm sehingga mampu mencari sendiri komputer-komputer mana saja yang rentan dalam sebuah jaringan (misalnya di lingkungan kantor atau rumah sakit), lalu menyerang mereka secara otomatis.

Firma sekuriti McAfee menjelaskan bahwa WannaCry tidak hanya mampu menyebar di jaringan lokal saja, namun juga mampu “melompat” ke sasaran lain lewat internet.

Caranya adalah dengan membuat alamat-alamat IP secara acak, tidak terbatas di jaringan lokal saja. Dengan begini, WannaCry bisa menyebar lewat internet ke situs-situs lainyang membuka akses packat NetBIOS dari jaringan luar.

McAfee Contoh alamat IP yang dibuat oleh WannaCry secara acak untuk menyebar lewat jaringan internet.

“Inilah salah satu kemungkinan mengapa penyebarannya bisa begitu luas, dan mengapa banyak pihak bingung soal cara infeksi awal (initial infection vector) dari malware yang bersangkutan,” sebut McAfee dalam laporannya.

Hingga Minggu (14/5/2017) kemarin, kepolisian Uni Eropa, Europol, mengatakan serbuan WannaCry sudah mencapai 150 negara dengan jumlah kasus mencapai kisaran 200.000, naik drastis dari sehari sebelumnya. WannaCry pun didaulat sebagai salah satu serangan cyber terbesar sepanjang jaman.

Komputer mana yang rentan terjangkit WannaCry?

WannaCry mengincar kelemahan SMB di sistem operasi Windows. Celah keamanan ini sebenarnya sudah ditambal lewat sebuah patch yang dirilis lewat update Windows bulan Maret lalu. Sayangnya, banyak pengguna dan institusi yang alpa melakukan update.

Komputer berbasis Windows XP termasuk paling rawan karena OS tua ini sudah tidak mendapat update lagi dari Microsoft. Sebanyak 90 persen komputer di jaringan NHS di Inggris disinyalir masih memakai Windows XP sehingga ransomware tersebut bisa menyebar dengan mudah.

Total ada delapan seri Windows yang dinyatakan rawan terkena ransomware WannaCry, yakni Windows XP, Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows Server 2012, Windows Server 2012 R2, dan Windows Server 2016.

Baca: Daftar Versi Windows yang Rawan Terkena Ransomware WannaCry

Pihak Microsoft menyatakan Windows 10 tidak ditarget oleh WannaCry, tetapi ada baiknya juga tetap melakukan update dan memperbarui anti-virus serta anti-malware untuk para pengguna OS tersebut.

Bagaimana cara mencegah WannaCry?

Kementerian Komunikasi dan Informatika telah merumuskan dan merilis cara-cara menangkal serangan ransomware WannaCry.

Pertama-tama, koneksi jaringan dan internet di tiap-tiap komputer PC dan server harus dimatikan terlebih dahulu untuk mencegah infeksi dan penyebaran ke komputer lain, apabila komputer yang bersangkutan sudah terjangkit WannaCry.

Kedua, lakukan backup data penting ke media penyimpanan eksternal yang tidak tersambung ke jaringan, seperti USB flashdisk atau harddisk eksternal.

Baca: Begini Cara Menangkal Serangan "Ransomware" WannaCry

Kementerian Komunikasi dan Informatika Panduan mencegah ransomware WannaCry, sebagaimna dirilis Kementerian Komunikasi dan Informatika.
Adi Jaelani dari Indonesia Security Incident Response Team on Internet Infrastructure (Id-SIRTII) mengatakan backup sebaiknya dilakukan lewat sistem operasi Linux atau Ubuntu.

Caranya, unduh Linux atau Ubuntu dari perangkat lain lalu masukkan di hard disk/ flashdisk. Booting komputer dari flashdisk tersebut, lalu mulai kopi data untuk backup.

“Dalam keadaan memakai sistem operasi Linux, backup semua data penting ke flash disk atau hard disk lain,” ujar Adi di Jakarta, Minggu (14/5/2017) kemarin.  Selesai backup, lepas media penyimpanan dan simpan baik-baik, jangan biarkan tetap tercolok ke komputer.

Baca: Sambut Hari Senin, Kominfo Berikan Panduan Lengkap Cegah Ransomware "WannaCry"

Ketiga, segera unduh patch terbaru untuk sistem operasi Windows (bisa dilakukan lewat komputer lain yang sudah aman), terutama patch sekurit bulan Maret (MS17-010) di tautan berikut. Instalasi patch bisa dilakukan secara manual dengan mengunduh file sesuai sistem operasi ke media penyimpanan USB.

Untuk pengguna Windows XP, Windows Server 2003, dan Windows 8,  jangan putus asa. Microsoft telah merilis patch darurat penangkal WannaCry untuk ketiga OS lawas tersebut, yang bisa diperoleh di link ini.

Keempat, segera perbarui software anti-virus, anti-malware, dan anti-ransomware di komputer. Selanjutnya, blokir port 139, port 445, dan port 3389 via Windows Firewall. Jika memungkinkan, matikan juga SMB v1 lewat tool Regedit atau Windows Power Shell (untuk Windows 7 dan 8).

Apa yang harus dilakukan jika terkena WannaCry?

Sayangnya, hingga kini masih belum ada yang bisa membuka data yang dikunci oleh WannaCry. Praktisi keamanan cyber Alfons Tanujaya dari Vaksinkom mengatakan WannaCry mengunci data di komputer korban dengan enkripsi RSA 2048-bit yang kuat dan amat sulit dipecahkan.

Apabila menemukan komputer yang sudah terjangkit WannaCry, segera putuskan sambungan internet dan jaringannya (LAN, Wi-Fi) agar ransomware tidak menyebar ke komputer lain.

Disarankan agar jangan membayar uang tebusan ke pembuat WannaCry karena hal ini tidak serta merta menjamin data akan selamat. Seberapapun manisnya janji dalam tulisan meminta tebusan (ransom note) yang ditampilkan di layar komputer.

Boleh jadi si pembuat ransomware malah akan “ngelunjak” meminta tambahan uang dan tidak mengirim kunci pembuka enkripsi. Satu-satunya yang bisa memberikan kepastian adalah recovery data dari backup yang sebelumnya sudah dibuat.

Baca: Pemerintah Imbau Korban "Ransomware" Tidak Bayar Tebusan Rp 4 Juta

Langkah-langkah penanganan yang lebih komprehensif bisa diperoleh dengan menghubungi Id-SIRTII di nomor telepon 021-31925551 dan 021-31935556 (nomor kantor), serta 08567235183 (Aries, Ditjen Aptika) dan 08119936071 (Didin, Ketua Id-SIRTII).

Bisa juga melakukan konsultasi online di alamat situs layanan anti-ransomware di alamat www.nomoreransom.org dan e-mail ke incident@idsirtii.or.id.

Simak breaking news dan berita pilihan kami langsung di ponselmu. Pilih saluran andalanmu akses berita Kompas.com WhatsApp Channel : https://www.whatsapp.com/channel/0029VaFPbedBPzjZrk13HO3D. Pastikan kamu sudah install aplikasi WhatsApp ya.

Video rekomendasi
Video lainnya


Baca berita tanpa iklan. Gabung Kompas.com+
Baca berita tanpa iklan. Gabung Kompas.com+
Baca berita tanpa iklan. Gabung Kompas.com+
komentar di artikel lainnya
Baca berita tanpa iklan. Gabung Kompas.com+
Close Ads
Bagikan artikel ini melalui
Oke
Login untuk memaksimalkan pengalaman mengakses Kompas.com