Sukses

Ransomware Jilid 2 Guncang Dunia, AS hingga Ukraina Jadi Target

Ransomware kali ini dilaporkan juga menyerang jaringan komputer pembangkit tenaga nuklir Chernobyl, Ukraina pada 27 Juni 2017.

Liputan6.com, Kiev - Jagat maya mancanegara kembali diguncang serangan malware pada Selasa 27 Juni 2017. Menurut laporan, sejumlah perusahaan dan lembaga di berbagai belahan dunia menjadi sasaran serangan malware dan peretasan, serupa fenomena ransomware WannaCry yang melanda pada 12 Mei 2017 lalu.

Beberapa target serangan malware pada 27 Juni 2017 meliputi firma pemasaran asal Inggris Wire and Plastic Products (WPP), perusahaan migas Rusia Rosneft, perusahaan perkapalan Denmark Maersk, perusahaan farmasi Amerika Serikat Merck, dan -- yang terparah -- lembaga pemerintahan serta perbankan Ukraina. Demikian seperti dikutip dari CNN, Rabu (28/6/2017).

"Sistem teknologi informasi di sejumlah anak cabang WPP terkena dampak dugaan serangan siber," jelas WPP melalui akun Twitter resminya.

Sementara itu, Maersk menjelaskan bahwa, "sistem teknologi informasi  (TI) kami di sejumlah unit bisnis dan situs kanal lumpuh akibat serangan siber."

Dan Merck, melalui Twitter, mengaku mengalami gejala serupa, "kami mengonfirmasi bahwa jaringan komputer kami diganggu oleh serangan peretasan global."

Khusus untuk Ukraina, serangan malware dan peretasan itu menyasar sejumlah lembaga vital, seperti layanan pos, jaringan transportasi, Kabinet Kementerian, jaringan pemantau radiasi di pembangkit tenaga nuklir Chernobyl, serta sektor perbankan.

Bank sentral Ukraina mengimbau lembaga perbankan di kawasan, bahwa telah terjadi serangan virus komputer yang melanda sektor keuangan domestik, serta menimbulkan masalah pada sejumlah aktivitas transaksi nasabah.

Menurut firma keamanan TI, Cisco-Talos, serangan ransomware pada 27 Juni 2017 juga menginfeksi MeDoc --piranti lunak untuk akuntansi perbankan yang berbasis di Ukraina. MeDoc yang telah terinfeksi malware kemudian menyebar ke sejumlah jaringan akun nasabah dan komputer mitra perusahaan, dengan memanfaatkan 'celah-celah di piranti lunak yang dapat disusupi'.

Pemerintah Ukraina mengonfirmasi adanya gangguan serangan siber di MeDoc.

Wakil Perdana Menteri Ukraina, Pavlo Rezenko, juga mengonfirmasi adanya serangan siber di kantor pemerintahannya. Melalui Twitter, Rezenko mengunggah potret gambar layar komputer kantornya yang dilanda serangan siber, dan mengatakan 'komputer di kantor Kabinet Kementerian mengalami kendala'.

Pemerintah federal melaporkan bahwa serangan siber juga melanda pembangkit tenaga nuklir Chernobyl.

"Terkait serangan siber yang baru terjadi, situs maya pembangkit tenaga nuklir Chernobyl mengalami kelumpuhan. Sistem operasi Microsoft Windows yang digunakan untuk memantau aktivitas pembangkit mengalami malfungsi, dan pemantauan radiasi di area tersebut sementara harus dilakukan secara manual," jelas sebuah pernyataan resmi dari pemerintah.

"Meski begitu, pembangkit tenaga nuklir Chernobyl masih beroperasi secara normal," tambah pernyataan tertulis dari pemerintah.

Firma keamanan siber berbasis di Moskow, Group IB, mengestimasi bahwa peretasan 27 Juni 2017 mempengaruhi sekitar 80 perusahaan di Rusia dan Ukraina.

Meminta Tebusan

Menurut Group IB, serangan siber Selasa waktu setempat juga meminta korban yang terjangkit malware untuk membayar 'uang tebusan' menggunakan Bitcoin (metode pembayaran digital) sebesar US$ 300 agar data yang terinfeksi dapat kembali dipulihkan.

Saat ini, sumber serangan malware dan peretasan 27 Juni 2017 masih belum diketahui. Namun, sejumlah pengamat menilai bahwa fenomena serangan siber terbaru itu menyerupai dan menggunakan metode penyusupan yang serupa dengan fenomena ransomware WannaCry yang melanda pada 12 Mei 2017 lalu.

Firma keamanan siber Symantec menduga bahwa serangan terbaru menggunakan varian dari ransomware yang telah terkenal bernama 'Petya'. Sedangkan firma lain, Kaspersky Lab, mengindikasi serangan terkini merupakan jenis ransomware baru bernama 'ExPetr'.

Sejumlah analis TI menyebut bahwa peretas serangan Selasa kemarin memanfaatkan celah kelemahan sistem operasi Microsoft Windows yang bernama EternalBlue untuk menyebarluaskan ransomware. Metode penyusupan ini serupa dengan yang dilakukan oleh aktor peretas ransomware WannaCry.

Diduga, celah EternalBlue itu sengaja dibuat oleh Microsoft Windows untuk digunakan NSA (lembaga spionase-kriptografi AS) guna melakukan penyadapan. Agensi tersebut belum memberikan komentar terkait dugaan tersebut.

Sementara itu, Microsoft telah mengupayakan 'security updates' untuk memperbaiki celah EternalBlue. Firma piranti lunak raksasa asal Negeri Paman Sam itu juga melakukan investigasi terkait fenomena ransomware yang baru-baru ini melanda dunia.

Lembaga pemerintah dunia turut mengawasi fenomena serangan siber tersebut.

Juru bicara Kementerian Keamanan dalam Negeri AS (DHS), Scott McConnell menjelaskan, "bahwa DHS tengah mengkoordinasikan dengan mitra domestik dan mancanegara terkait fenomena itu. Kami bersiaga untuk segala bantuan dan dukungan."

Lembaga penegak hukum Uni Eropa, Europol, dilaporkan tengah melakukan penyelidikan serangan siber 27 Juni 2017.

 

 

 

Saksikan juga video berikut ini

* Follow Official WhatsApp Channel Liputan6.com untuk mendapatkan berita-berita terkini dengan mengklik tautan ini.

2 dari 2 halaman

Serangan Ransomware 'Jilid II' Telah Diprediksi?

Seorang pakar komputer dan TI sempat mengimbau bahwa serangan tahap dua ransomware serupa WannaCry diprediksi akan kembali terjadi dalam waktu dekat.

"Itu akan menjadi sebuah serangan ransomware terbesar yang pernah terjadi," kata James Bennett dari Venable, sebuah firma hukum dan analis komputer berbasis di Maryland, Amerika Serikat, seperti yang dikutip dari NDTV, Senin 15 Mei 2017.

"Mereka akan menghidupkan komputer di pagi hari, kemudian dihadapkan dengan kemungkinan 50-50, apakah komputer mereka terjangkit malware atau tidak," ujar Bennett yang juga seorang purnawirawan Mayor Jenderal Angkatan Laut AS itu.

Menurut Bennett, sasaran utama malware itu adalah komputer dengan sistem operasi kuno, salah satunya seperti Microsoft Windows XP. Alasannya karena sistem operasi tua itu sudah tidak lagi dilindungi oleh induk perusahaannya, yakni Microsoft, sejak 2014.

Pegelut TI dan komputer mengimbau firma piranti lunak untuk terus mengembangkan mekanisme pertahanan terhadap serangan siber serupa.

"Jika Anda melihat tren terkini, para perusahaan keamanan komputer memasukkan fenomena ransomware sebagai salah satu prioritas utama. Hal itu menjadikan mereka, termasuk Anda, untuk terus melakukan pengembangan dan penelitian untuk mencegah hal itu," ujar Peter Warren Singer, pakar komputer dari New America Foundation.

Pakar komputer lain mengimbau agar individu atau perusahaan yang masih menggunakan sistem operasi kuno untuk segera memperbaharui ke sistem operasi termutakhir.

"Lembaga pemerintah (di AS) masih banyak yang menggunakan sistem operasi XP dan terhubung ke internet. Hal itu menambah rentan terhadap serangan malware," ujar R. David Edelman, mantan Staf Kepresidenan Barrack Obama.

Pada 2015, lembaga pemerintah berdana besar, salah satunya Angkatan Laut AS, mengucurkan kocek sebesar US$ 9 juta atau setara sekitar Rp 12 miliar kepada Microsoft untuk terus melindungi sistem operasi Windows XP khusus untuk AL.

"Seluruh pemerintah dunia harus merespons aktif peristiwa ini. Mereka harus melakukan sebuah pendekatan baru dalam dunia siber dan komputer," ujar Brad Smith, deputi legal Microsoft.

 

* Fakta atau Hoaks? Untuk mengetahui kebenaran informasi yang beredar, silakan WhatsApp ke nomor Cek Fakta Liputan6.com 0811 9787 670 hanya dengan ketik kata kunci yang diinginkan.