tirto.id - Serangan siber ransomware telah menyebar ke 74 negara termasuk Inggris, Rusia, Ukraina, India, Cina, Italia, dan Mesir. Pelaku serangan ini disinyalir pernah melakukan pencurian "senjata siber" yang terkait dengan pemerintah AS (NSA).
Hal itu disampaikan oleh periset keamanan Lab Kaspersky yang telah mencatat lebih dari 45.000 serangan di 74 negara tersebut, Jumat (12/5/2017) petang. Di Spanyol, perusahaan besar termasuk perusahaan telekomunikasi Telefónica juga turut terinfeksi.
Seperti diberitakan The Guardian, ransomware telah menyebar ke Amerika Serikat dan Amerika Selatan, meskipun Eropa dan Rusia tetap menjadi sasaran yang paling sulit, menurut periset keamanan Malware Hunter Team. Kementerian dalam negeri Rusia mengatakan sekitar 1.000 komputer turut terkena dampak dari serangan ini.
Ransomware, menurut Wikipedia, secara sederhana dapat dijelaskan sebagai malware yang memiliki kemampuan untuk mengunci komputer atau mengenkripsi file untuk mengelabui penggunanya. Tujuannya membuat pengguna memberikan uang tebusan agar file yang tersandera tersebut dilepaskan.
Menurut Markus Jakobsson, kepala ilmuwan perusahaan keamanan Agari, mengatakan bahwa serangan itu bersifat yang masif dan acak dan tidak ditargetkan.
"Ini penyebarannya sangat luas," kata Jakobsson, mencatat bahwa permintaan tebusannya relatif kecil. "Ini bukan serangan yang ditujukan untuk institusi besar. Itu dimaksudkan untuk siapa saja yang mendapatkannya,” jelasnya.
Malware ini dibuat secara online pada tanggal 14 April melalui sebuah “dump” oleh sebuah kelompok bernama Shadow Brokers. Kelompok ini mengklaim tahun lalu telah mencuri cache "senjata cyber" dari National Security Agency (NSA). Pada saat itu, ada skeptisisme tentang apakah kelompok tersebut membesar-besarkan skala hack-nya.
Di Twitter, whistleblower Edward Snowden menyalahkan NSA atas kejadian ini.
"Jika @NSAGov secara pribadi mengungkapkan kelemahan yang digunakan oleh sistem mereka untuk menyerang rumah sakit ketika mereka 'menemukannya', bukan saat mereka kehilangannya, (serangan) ini mungkin tidak terjadi," katanya.
"Sangat mudah bagi seseorang untuk mengatakannya, namun kenyataannya adalah pemerintah AS bukanlah satu-satunya yang memiliki 'persediaan eksploitasi' yang mereka manfaatkan untuk melindungi negara," kata Jay Kaplan, CEO Synack, yang sebelumnya bekerja di NSA.
"Apakah Anda membiarkan badan intelijen terus memanfaatkan kerentanan untuk melawan teroris atau apakah Anda menyerahkan kepada vendor untuk memperbaikinya?,” ujar Kaplan.
NSA termasuk di antara banyak agen pemerintah di seluruh dunia yang mengumpulkan senjata dan kerentanan siber dalam sistem operasi dan perangkat lunak yang populer sehingga mereka dapat menggunakannya untuk melakukan pengumpulan intelijen atau terlibat dalam perang cyberwarfare. Badan tersebut tidak segera menanggapi mengenai tuduhan tersebut.
Serangan ini disebabkan oleh bug yang disebut "WanaCrypt0r 2.0" atau WannaCry, yang memanfaatkan kerentanan pada Windows. Microsoft merilis sebuah patch (update software yang memperbaiki masalahnya) untuk kelemahan sistem ini pada Maret, namun komputer yang belum menginstal update keamanan tetap rentan.
"Ini sangat bisa diprediksi dalam banyak hal," kata Ryan Kalember dari perusahaan keamanan siber Proofpoint.
"Begitu dump Shadow Brokers keluar, semua orang [di industri keamanan] menyadari bahwa banyak orang tidak akan dapat menginstal patch, terutama jika mereka menggunakan sistem operasi seperti Windows XP [yang masih digunakan oleh banyak komputer NHS ], yang tidak ada patch,” jelasnya.
Uang tebusan tersebut menuntut pengguna membayar 300 Dolar AS senilai mata uang digital dariBitcoin untuk mengambil kembali file korban serangan. Meski begitu, pelaku serangan juga memperingatkan bahwa "pembayaran akan dinaikkan" setelah jangka waktu tertentu. Pesan berupa permintaan pesan tebusan itu diterjemahkan dalam 28 bahasa dan disebarkan melalui email.
"Serangan dengan dukungan bahasa menunjukkan peningkatan tingkat ancaman yang progresif," kata Jakobsson.
Serangan tersebut juga menyebar ke Badan Kesehatan Nasional Inggris (NHS) pada hari Jumat, komputer para staf lembaga itu dikunci dan memaksa beberapa rumah sakit untuk mengalihkan pasiennya.
"Serangan terhadap NHS menunjukkan bahwa serangan siber dapat benar-benar memiliki konsekuensi hidup dan mati," kata Mike Viscuso, petinggi dari perusahaan keamanan Carbon Black.
"Ketika kehidupan pasien dipertaruhkan, tidak ada waktu untuk menunjuk jari tapi serangan ini berfungsi sebagai panggilan klarifikasi tambahan bahwa organisasi perawatan kesehatan harus membuat prioritas keamanan siber, jangan sampai mereka menemukan skenario di mana kehidupan dipertaruhkan,” ungkapnya.
Serangan ransomware sedang meningkat. Perusahaan keamanan SonicWall, yang mempelajari ancaman siber, melihat serangan ransomware meningkat 167 kali pada tahun 2016 dibandingkan tahun 2015.
"Ransomware menyerang semua orang, namun industri vertikal yang mengandalkan sistem warisan sangat rentan," kata Dmitriy Ayrapetov, Direktur Eksekutif SonicWall.
Tahun lalu, sebuah rumah sakit di Los Angeles membayar 17.000 Dolar AS pada Bitcoin ke peretas ransomware, setelah sebuah serangan siber mengunci dokter dan perawat dari sistem komputer mereka selama berhari-hari.
Penulis: Maya Saputri
Editor: Maya Saputri