WannaCry mulai menginfeksi mesin pada 12 Mei 2017, diunduh ke komputer Windows dan kemudian mengenkripsi file yang diperlukan untuk dijalankan.

Sementara jenis infeksi ini bukanlah hal yang baru, skala WannaCry yang membimbingnya menjadi berita utama di banyak negara di seluruh dunia, terutama Inggris di mana ia memimpin National Health Service (NHS) untuk menangguhkan sejumlah layanan, termasuk operasi.

Infeksi itu tidak terlalu canggih dan tentu saja bukan virus super baru yang akan meruntuhkan infrastruktur komputasi dunia … namun, itu menyoroti pendekatan yang lebih kurang ajar oleh peretas untuk meminta uang muka atas kejahatan mereka. Dalam hal ini, jumlah bitcoin senilai $ 300 diminta untuk mendekripsi mesin yang terinfeksi.

Dalam artikel ini, saya akan menjelaskan bagaimana virus ini bekerja dan apa yang dapat Anda lakukan untuk melindungi sistem Anda dan memastikan Anda tidak mendapatkan infeksi pada komputer Anda sendiri.

Apa itu WannaCry?

Asal muasal WannaCRY masih belum diketahui.

Namun, seperti halnya dengan sebagian besar infeksi ini, negara-negara seperti Rusia (Saya minta maaf untuk mengatakan karena orang-orang Rusia umumnya sangat berbudaya), Cina atau tempat-tempat seperti Nigeria, Korea Utara, Libya dll sering dikutip sebagai potensi sumber.

Ini akan mengambil orang-orang seperti FBI beberapa waktu untuk menentukan sumber infeksi tertentu, sampai kemudian kita hanya harus berspekulasi siapa yang menulisnya dan mengapa.

Harus dinyatakan bahwa infeksi itu tidak pandang bulu dalam siapa yang ditargetkan. Rusia sangat terpukul, seperti sejumlah besar perusahaan multinasional, salah satunya di Prancis harus menutup pabrik mereka untuk menghapus virus. Saya akan menjelaskan bagaimana ini terjadi dalam hitungan detik.

Untuk memberi Anda penjelasan singkat, WannaCry adalah virus "ransomware". Ini adalah jenis aplikasi "malware" (perangkat lunak berbahaya) yang – ketika diinstal – akan memblokir akses ke banyak aspek inti sistem Anda dan mencegah Anda mengakses file Anda.

Virus komputer datang dalam berbagai bentuk. Malware adalah tipe yang sangat keras kepala karena sering menghindari deteksi dari aplikasi antivirus – menyamar sebagai alat yang sah yang mungkin ingin Anda unduh ke sistem Anda. Tentunya, Anda menemukan niat sebenarnya mereka terlambat.

Malware hanya dapat dihapus dengan secara aktif menghapus file yang digunakan untuk menjalankannya (itu hanya perangkat lunak standar yang berjalan seperti semua program lain yang Anda miliki).

Masalah dengan WannaCRY adalah karena ia mengenkripsi file pengguna, itu bisa sangat sulit untuk membatalkan kerusakan yang ditimbulkannya. Inilah sebabnya mengapa membuat cadangan data Anda, terutama dengan semacam sistem data "cloud" sangat disarankan.

Mengapa Menyebar Sejauh Ini?

Sementara WannaCRY jelas merupakan infeksi yang mengerikan, alasan utama saya menulis tentang hal ini adalah karena seberapa luas penyebarannya.

Berikut ini adalah beberapa korban yang lebih terkenal:

  • NHS
    Ratusan rumah sakit di Inggris mengalami pemadaman masif setelah infeksi dengan administrasi yang dipaksa untuk menunda atau bahkan membatalkan operasi dan sinar X dari sejumlah besar pasien.
  • Telefonica
    Raksasa telepon Spanyol mengatakan itu diserang.
  • Renault
    Raksasa mobil Perancis dipukul, memaksanya menghentikan produksi di situs-situs di Prancis dan pabriknya di Slovenia sebagai bagian dari langkah-langkah untuk menghentikan penyebaran virus.
  • Deutsche Bahn
    Operator kereta Jerman dipukul karena para pelancong mem-tweet gambar-gambar dari papan keberangkatan yang dibajak yang menunjukkan permintaan uang tebusan, bukan waktu kereta. Perusahaan, bersikeras layanan kereta api tidak terpengaruh.
  • FedEx
    Kelompok pengiriman paket AS mengakui telah dipukul.
  • Nissan
    Pabrik manufaktur perusahaan di Sunderland (Inggris) terpengaruh.
  • Hitachi
    … mengatakan bahwa layanan emailnya terpukul, dan bahwa beberapa stafnya tidak dapat mengakses lampiran atau mengirim dan menerima pesan.

Alasan penyebarannya adalah bagaimana WannaCRY menargetkan korbannya.

Infeksi khusus ini dirancang untuk menargetkan eksploit pada sistem Windows XP, Vista dan 7 yang belum diperbarui.

Secara khusus, vektor infeksi jaringan yang disebut EternalBlue dirilis oleh kelompok hacker pada bulan sebelumnya. Ini digunakan oleh CIA untuk meretas ke sistem Windows yang lebih lama. Kerentanan ini terbuka pada jutaan sistem yang masih menjalankan versi lama XP, Vista atau Windows 7. Inilah cara virus dapat menginfeksi sejumlah besar sistem.

Dalam hal bagaimana virus menemukan jalannya ke jaringan yang ada … kuncinya terletak pada cara penyebaran virus. Perangkat lunak perusak adalah tidak seperti infeksi virus yang khas – itu harus diunduh secara manual oleh pengguna. Itu tidak bisa hanya menginstal sendiri.

Dengan demikian, virus seperti WannaCRY akhirnya dikirim ke pengguna melalui phishing email (email palsu yang mengaku berasal dari orang-orang seperti Paypal atau bank).

Mengeklik email palsu, atau mengunduh tautan tidak aman, akan mengarahkan virus untuk dipasang ke sistem. Saya menduga bahwa infeksi itu dikirim ke daftar email besar, penerima yang kemudian mengunduh infeksi, menyebabkan kerusakan itu.

Status terkini

Seperti banyak infeksi, pengobatan sering dibuat dan diimplementasikan.

Dalam kasus WannaCRY, beberapa hal terjadi.

Pertama, teknisi spyware Inggris dapat menemukan "killswitch". Ini adalah domain web yang ketika didaftarkan diminta perangkat lunak untuk berhenti menyebar.

Titik killswitch adalah untuk memungkinkan para pencipta menentukan zona "karantina" untuk menguji virus. Mereka hanya akan menambahkan domain ke mesin uji mereka untuk memastikan mereka bisa mengendalikan ketika infeksi melanda. Dengan mendaftarkan domain dalam kehidupan nyata, teknisi pada dasarnya membuat hampir semua infeksi berhenti menyebar.

Kedua, Microsoft merilis pembaruan untuk pengguna Windows XP, Vista dan 7. Ini terlepas dari kenyataan bahwa Microsoft telah mengumumkan secara terbuka penurunan dukungan untuk Windows XP beberapa tahun yang lalu. Menunjukkan pentingnya menjaga sistem Anda tetap terbaru.

Hingga akhir Mei 2017, mayoritas organisasi besar yang terkena dampak telah memperbarui sistem mereka. Banyak komunitas keamanan yang bekerja untuk menentukan sumber dan ruang lingkup infeksi, dan saya yakin ada sejumlah alat yang tersedia untuk memperbaikinya.

Cara Melindungi Sistem Anda

Pelajaran besar dari ini adalah itu kamu harus jaga agar sistem Anda tetap up to date.

Satu-satunya alasan mengapa WannaCRY adalah suatu infeksi yang luas adalah karena bagaimana ia mengeksploitasi backdoor yang terbuka pada jutaan sistem di seluruh dunia.

Misalnya, ada banyak sistem NHS yang masih menjalankan XP meskipun dukungan untuk itu telah berakhir.

Selain memperbarui sistem Anda, ada sejumlah pertimbangan lain untuk dilihat:

  1. Pastikan perlindungan antivirus sistem Anda memadai

  2. Unduh dan pasang alat anti-malware yang memadai

  3. JANGAN mengunduh lampiran dari email yang tidak Anda ketahui

  4. JANGAN unduh program dari situs web yang tidak Anda ketahui asalnya

  5. SELALU periksa kembali jika ragu

Dalam hal WannaCry sendiri – jika Anda menjalankan versi terbaru Windows, sebaiknya Windows 10, Anda seharusnya baik-baik saja. Itu tidak berarti Anda tidak harus tetap waspada, tetapi target untuk WannaCRY cukup spesifik.

LEAVE A REPLY

Please enter your comment!
Please enter your name here