5 Alasan WannaCry Termasuk Ransomware Dasar

In Berita Terhangat dan Terkini by Reza Pahlevi

San Francisco – Berkat fitur mirip worm, ransomware WannaCry berhasil menyebar dengan cepat ke jaringan yang terinfeksi, memanfaatkan kerentanan di beberapa versi Windows. Microsoft bahkan merilis sebuah patch darurat untuk sistem operasi lama yang sudah tidak didukung. Pihak berwenang di seluruh dunia sekarang berupaya mengidentifikasi pelaku, tapi beberapa periset cyber security menganggap keseluruhan kampanye WannaCry bisa merupakan hasil operasi yang relatif amatir yang tidak terkendali. “Ini tidak terlihat seperti ransomware yang sangat profesional,” kata Orli Gan, manajer produk di perusahaan keamanan, Check Point, dalam konferensi CPX perusahaan di Milan, Italia, beberapa hari setelah epidemi WannaCry.

Telah diketahui, sebagian besar kode yang dibuat WannaCry dibangun NSA untuk memanfaatkan kerentanan Eternal Blue Windows, kemudian bocor oleh Shadow Brokers, yang berarti setiap orang dapat mengaksesnya. “Apa yang kami lihat di malware ini adalah bukti bahwa penyerang baru saja mengambil kode dari halaman Github tersebut. Jadi kami dapat menarik jalur langsung dari malware tersebut kembali ke eksploitasi NSA,” kata Yaniv Balmas, pemimpin tim peneliti malware di Check Point.

Mereka yang berada di belakang WannaCry telah serampangan dalam membawa ransomware ke kode tersebut, yang tidak akan dilakukan kelompok kriminal cyber terorganisir. “Ransomware ini cukup amatir. Anda juga bisa lihat bahwa jumlah uang yang diterima secara signifikan lebih rendah daripada kasus lain,” kata Gan. Jumlah pembayaran tebusan hanya beberapa ratus, yakni US$ 300 dalam Bitcoin, yang telah dibayarkan ke penyerang, yang bahkan tidak tahu siapa yang telah membayarnya. “Itu juga menunjukkan bahwa ini bukan organisasi profesional,” ucapnya.

Rusia sering disebut sebagai sumber utama kampanye ransomware, dan banyak bentuk malware ini dilengkapi instruksi untuk tidak menginfeksi mesin bahasa Rusia. Namun, dalam kasus WannaCry, Rusia telah terkena dampak buruk. “Rusia nyatanya adalah salah satu target terbesar kampanye ini menurut statistik kami,” kata Balmas. Itu bisa menjadi indikator lain dari sifat amatir para pelaku karena pengembang ransomware berpengalaman akan sering menginstruksikan malware untuk tidak menginfeksi negara tertentu atau bahkan meminta tebusan yang berbeda, tergantung pada lokasi target. WannaCry tidak melakukan semua itu.

Meski WannaCry jauh tertinggal daripada Locky atau Cerber, fakta bahwa begitu banyak organisasi di seluruh dunia, termasuk sebagian besar rumah sakit di Inggris, terpukul oleh aksi tersebut. Hal ini menunjukkan ransomware bisa sederhana, tapi efektif. Kemungkinan serangan semacam ini, yang menyebabkan kerusakan besar, bukan kali terakhir. “Ini adalah sesuatu yang akan terus terjadi di masa depan saat orang dapat menyalin dan menempelkan perangkat lunak perusak, menyalin kode NSA, dan itulah yang Anda dapatkan, malapetaka di seluruh dunia. Semakin banyak hal seperti itu akan terjadi,” kata Maya Horowitz dari Check Point.

WannaCry dapat dilihat sebagai operasi yang gagal dari perspektif finansial bagi penyerang. Sebab, 300 korban telah membayar dan jumlahnya kurang dari US$ 100 ribu dalam seminggu. Meski demikian, epidemi tersebut telah mengangkat profil ransomware, baik untuk masyarakat umum maupun kemungkinan persaudaraan cybercriminal.

Catatan :
Ransomware telah mengalami sukses besar. Pada 2016, penerimaan cybercriminal US$ 1 miliar. Orang akan membayar uang tebusan untuk mendapatkan kembali file mereka yang terenkripsi.
(Visited 5 times, 1 visits today)