WannaCry Virus Komputer Paling Mematikan di tahun 2019

Semua bermula dari exploit Microsoft Windows yang dikembangkan oleh NSA (National Security Agency) Amerika Serikat. Exploit ini dinamakan EternalBlue.
Exploit adalah sebutan untuk software yang sengaja dibuat untuk mengakali celah keamanan (bug) dari sebuah sistem untuk kepentingan peretasan.
Di Windows, ada yang namanya Server Message Blockkarena ada si SMB ini makanya kita bisa transfer file via jaringan sesama sistem operasi Windows. SMB berjalan di UDP port 137 dan 138, dan TCP port nomor 137 dan 139.
NSA menemukan ada bug di SMB ini. Tapi mereka SENGAJA TIDAK MEMBERITAHU MICROSOFT. Mereka membiarkan bug ini selama 5 tahun lamanya.
Tujuannya untuk apa? Helloooo everyone?! Wake up! It's America, dude! Segala cara akan mereka lakukan demi "keamanan negara".
Naas bagi NSA, exploit ciptaan mereka bocor dan dicuri oleh The Shadow Broker , grup hacker yang muncul pada tahun 2016 dan terkenal karena melelang software hacking atau yang mereka namakan Cyber Weapon .
Panik, NSA baru mengirimi Microsoft pesan untuk segera menambal (patchbug yang ada di Server Message Block tadi untuk mencegah Shadow Broker memanfaatkannya.
Microsoft baru merilis patch SMB itu pada bulan Maret 2017. Tapi, apakah semua komputer menjalankan auto-update untuk memasang patch ini? Tidak, saudara-saudara!
WannaCry bikin heboh dunia pada tanggal 12 Mei 2017. Tidak semua orang melakukan update berkala pada komputernya (apalagi yang pakai bajakan), sehingga WannaCry melenggang bebas hingga ke komputer-komputer di rumah sakit yang notabene masih pakai Windows jadul (Windows 7 ke bawah). Jadi bisa dibilang Microsoft sudah agak terlambat.

Awalnya WannaCry diduga menyebar via email. Namun ternyata setelah ditelusuri bukan dari sana.
Menurut Yohai Einav dari Nominum, WannaCry pertama kali ditemukan di Asia Tenggara pada pukul 7:44 waktu setempat dari sebuah ISP (Internet Service Prodiver).
ISP ini mungkin secara tidak sengaja mengakses domain kill-switch-nya WannaCry di (iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea[.]com).
Setelah itu WannaCry langsung menyebar. Tidak butuh waktu lama menyebar sampai Amerika Selatan. Dua jam kemudian menyebar ke Eropa. Tapi peringatan tentang WannaCry baru keluar 7 jam kemudian, dimana 60% ISP di Amerika Selatan dan Asia sudah terkena virus ini. Negara Asia yang terdeteksi adalah Tiongkok, India, dan Filipina.
Ada 3 kelompok pengguna yang menjadi korban terbanyak WannaCry:
  1. Gamers, mereka menggunakan Windows bajakan, yang tidak mendapatkan update keamanan dari Microsoft.
  2. Pengguna TeamViewer, antara dua pengguna TeamViewer harus membuka jalur koneksi.
  3. Yang Sudah Keburu Terkena Virus Lain

Karena menggunakan Server Message Block tadi, makanya WannaCry bisa menyebar dengan mudah ke semua komputer dalam satu jaringan. WannaCry menggunakan port 445 ketika sudah beraksi di dalam komputer.
Port ini bisa ditutup dengan mudah untuk mencegah WannaCry menyebar. Tapi resikonya bagi perusahaan atau organisasi yang sudah menggunakan fitur file sharing, mereka jadi tidak bisa berbagi file. Atau misalnya kampus-kampus yang menggunakan komputer internal kampus untuk pendaftaran mahasiswa baru jadi tidak bisa mengambil data yang dimasukkan mahasiswa.
File-file yang akan terkena WannaCry adalah doc,.docx,.docb,.docm,.dot,.dotm,.dotx,.xls,.xlsx,.xlsm,.xlsb, dan seterusnya dan ini sangat panjang. Pokoknya hampir semua file pasti akan kena.
WannaCry akan mengenkripsi file-file ini dan hanya bisa dibuka dengan password khusus yang disediakan oleh si hacker setelah sebelumnya kita harus bayar dulu via BitCoin.
Konon menurut Sophos, si hacker berhasil mengumpulkan uang sebanyak $71,647.06 atau setara dengan Rp1.038.200.000. Lumayan, tapi sebenarnya mengecewakan mengingat serangannya sangat masif, berskala global.

Apa Pelajaran Yang Bisa Kita Petik Dari WannaCry?
Selalu update Windows kalian, teman-teman. Jangan malas, jangan pelit dengan kuota dan jangan ngeluh kalau prosesnya lama.

penulis: Fajri Surya Putra,

omheker berita seputar technologi, tutorial, hacking, dan open source

Disqus Comments