Liputan6.com, Canberra - Pada 27 Juni 2017, sebuah terminal kargo di sebuah pelabuhan yang biasa ramai di Mumbai, India, mendadak berhenti beraktivitas. Pada hari yang sama, di Tasmania, Australia, beberapa baris teks bernada mengancam tiba-tiba muncul di sebuah layar komputer di pabrik coklat di Tasmania.
Sementara itu, dalam kurun waktu yang berdekatan, pejabat sebuah kantor biro hukum multinasional di Negeri Kanguru mengimbau karyawannya agar berhenti menggunakan layanan surat elektronik untuk sementara waktu.
Ternyata, sekilas kejadian itu, tak lain tak bukan, merupakan bagian dari serangan ransomware yang melanda berbagai penjuru dunia.
Advertisement
Meski korban peretasan Selasa kemarin banyak melanda sejumlah negara di kawasan Eropa dan Amerika Serikat, tak dinyana, beberapa wilayah Asia Pasifik ikut terkena dampak serangan ransomware tersebut. Demikian seperti yang diwartakan oleh The New York Times, Rabu (28/6/2017).
Baca Juga
Jika dibandingkan dengan serangan ransomware WannaCry pada 12 Mei 2017 --yang sangat banyak menginfeksi jaringan komputer dan teknologi informasi (TI) di dunia--, kasus peretasan pada Selasa kemarin hanya melanda sedikit negara di kawasan Asia Pasifik.
Sedangkan kawasan Eropa dan AS, menerima dampak yang cukup signifikan. Sebut saja misalnya, firma pemasaran asal Inggris Wire and Plastic Products (WPP), perusahaan migas Rusia Rosneft, perusahaan perkapalan Denmark Maersk, perusahaan asal Amerika Serikat Merck (farmasi) dan Mondelez (makanan), serta -- yang terparah -- lembaga pemerintahan serta perbankan Ukraina.
Terminal kargo yang sempat berhenti beroperasi di Mumbai misalnya, ternyata dioperasikan oleh Maersk yang berbasis di Denmark. Dalam sebuah pernyataan resmi, otoritas pelabuhan Mumbai harus melakukan langkah alternatif untuk mengurangi penumpukan bongkar-muat peti kemas yang terganggu akibat serangan ransomware.
Sementara itu, pabrik coklat di Tasmania yang telah disebutkan sebelumnya, ternyata milik sebuah merek ternama Cadburry, anak perusahaan Mondelez asal AS. Perusahaan produk makanan Negeri Paman Sam itu turut menjadi korban peretasan.
"Kami berusaha untuk menangani secara cepat krisis TI yang melanda sejumlah anak perusahaan Mondelez di penjuru dunia. Kami juga berupaya mencegah agar krisis itu tidak menyebabkan kebocoran jaringan," jelas juru bicara Mondelez.
Sedangkan DLA Piper cabang Australia --firma hukum yang mengimbau karyawannya agar berhenti menggunakan e-mail untuk sementara waktu-- turut dilanda peretasan serupa. Firma itu juga mengimbau kepada para kliennya bahwa, arus komunikasi dengan pengacara DLA Piper sementara harus dihentikan, hingga batas waktu yang belum ditentutkan.
Pemerintah Negeri Kanguru pun merespons kejadian tersebut. Mereka mengimbau perusahaan yang berbasis di Australia agar segera menginstalasi keamanan ekstra untuk setiap piranti lunak dan dengan cepat mengisolir jaringan komputer yang telah terjangkit ransomware supaya tidak terjadi persebaran.
"Pemerintah juga turut memantau dan mengonfirmasi lebih lanjut kasus-kasus serupa," tambah Ketua Australian Cyber Security Centre, Dan Tehan.
Sementara itu, China yang terkena dampak cukup besar pada serangan ransomware WannaCry pada 12 Mei 2017, mengaku tidak mengalami kendala yang signifikan saat peretasan 27 Juni 2017 menerjang.
"Hanya sedikit firma di China yang terkena dampak serangan Selasa kemarin. Hanya satu per sepuluh jika dibandingkan dengan dampak WannaCry. Serangan terbaru, penyebarannya tidak merata," kata Zheng Wenbin dari Qihoo 360, firma keamanan siber yang berbasis di Tiongkok.
Asia Pasifik Tak Terkena Dampak Signifikan
Firma keamanan siber asal Rusia, Kaspersky, berargumen bahwa, penyebab kawasan Asia Pasifik tidak terkena dampak signifikan peretasan terbaru karena, serangan ransomware tersebut memang dikhususkan untuk melanda Eropa.
Menurut Kaspersky, Ukraina, Rusia, Polandia, Italia, dan Jerman merupakan negara yang mengalami dampak signifikan. Ditambah lagi Denmark dan Inggris yang turut menjadi korban.
Firma keamanan siber berbasis di Moskow, Group IB, mengestimasi bahwa peretasan 27 Juni 2017 mempengaruhi sekitar 80 perusahaan di Rusia dan Ukraina.
Meski masih simpang siur mengenai sumber serangan, namun sejumlah analis keamanan siber menduga bahwa peretasan ransomware jilid 2 bersumber di Ukraina. Mengingat, 27 Juni merupakan tanggal peringatan kelahiran Konstitusi Ukraina untuk pertama kali, pasca-memisahkan diri dari Uni Soviet pada 1996
Khusus untuk Ukraina, serangan malware dan peretasan itu menyasar sejumlah lembaga vital, seperti layanan pos, jaringan transportasi, Kabinet Kementerian, jaringan pemantau radiasi di pembangkit tenaga nuklir Chernobyl, serta sektor perbankan.
Bank sentral Ukraina mengimbau lembaga perbankan dalam negeri, bahwa telah terjadi serangan virus komputer yang melanda sektor keuangan domestik, serta menimbulkan masalah pada sejumlah aktivitas transaksi nasabah.
Menurut firma keamanan TI, Cisco-Talos, serangan ransomware pada 27 Juni 2017 juga menginfeksi MeDoc --piranti lunak untuk akuntansi perbankan yang berbasis di Ukraina. MeDoc yang telah terinfeksi malware kemudian menyebar ke sejumlah jaringan akun nasabah dan komputer mitra perusahaan, dengan memanfaatkan 'celah-celah di piranti lunak yang dapat disusupi'.
Hingga kini, serangan ransomware Selasa kemarin diprediksi telah meminta uang tebusan dengan total senilai US$ 9.000. Angka itu diperkirakan akan terus mengalami kenaikan, mengingat jumlah firma yang menjadi korban masih belum diketahui secara pasti.
Â
Â
Saksikan juga video berikut ini:
Menggunakan Mekanisme Serupa WannaCry
Sejumlah pengamat menilai bahwa fenomena serangan siber terbaru itu menyerupai dan menggunakan metode penyusupan serupa, dengan fenomena ransomware WannaCry yang melanda pada 12 Mei 2017 lalu.
Firma keamanan siber Symantec menduga bahwa serangan terbaru menggunakan varian dari ransomware yang telah terkenal bernama 'Petya'. Sedangkan firma lain, Kaspersky Lab, mengindikasi serangan terkini merupakan jenis ransomware baru bernama 'ExPetr'.
James Bennett dari Venable --firma analis keamanan siber AS-- menyebut bahwa sasaran utama kedua jenis ransomware adalah komputer dengan sistem operasi kuno, salah satunya seperti Microsoft Windows XP. Alasannya karena sistem operasi tua itu sudah tidak lagi dilindungi oleh induk perusahaannya, yakni Microsoft, sejak 2014.
Sejumlah analis TI juga menduga bahwa peretas serangan Selasa kemarin memanfaatkan celah kelemahan sistem operasi Microsoft Windows yang bernama EternalBlue untuk menyebarluaskan ransomware. Metode penyusupan ini serupa dengan yang dilakukan oleh aktor peretas ransomware WannaCry.
Diduga, celah EternalBlue itu sengaja dibuat oleh Microsoft Windows untuk digunakan NSA (lembaga spionase-kriptografi AS) guna melakukan penyadapan. Agensi tersebut belum memberikan komentar terkait dugaan tersebut.
Sementara itu, Microsoft telah mengupayakan 'security updates' untuk memperbaiki celah EternalBlue. Firma piranti lunak raksasa asal Negeri Paman Sam itu juga melakukan investigasi terkait fenomena ransomware yang baru-baru ini melanda dunia.
Lembaga pemerintah dunia turut mengawasi fenomena serangan siber tersebut.
Juru bicara Kementerian Keamanan dalam Negeri AS (DHS), Scott McConnell menjelaskan, "bahwa DHS tengah mengkoordinasikan dengan mitra domestik dan mancanegara terkait fenomena itu. Kami bersiaga untuk segala bantuan dan dukungan."
Lembaga penegak hukum Uni Eropa, Europol, dilaporkan tengah melakukan penyelidikan serangan siber 27 Juni 2017.
Advertisement