Komputer Kementrian Agama Kena Virus 'Wanna Cry'




JAKARTA-Serangan virus WannaCry benar-benar masif di Indonesia. Jika sampai Minggu lalu hanya komputer Rumah Sakit Dharmais, Jakarta, yang dilaporkan kena serang ransomware itu, kemarin (15/5) ratusan laporan masuk ke Kemenkominfo. Baik dari instansi pemerintah dan swasta maupun perseorangan. 

Instansi yang komputernya kena serangan WannaCry, antara lain, adalah Kementerian Pertahanan, Kementerian Agama, PT PAL, PTPN IX, dan PLN. Wakil Ketua Bidang Data Center Id-SIRTII (Indonesia Security Incident Response Team on Internet and Infrastructure) Bisyron Wahyudi membenarkan adanya serangan itu. 

''Tidak kena di database-nya, melainkan di komputer klien,'' terangnya kemarin (15/5). Komputer klien yang dimaksud adalah satu atau beberapa komputer yang biasa digunakan staf di instansi tersebut. 

Menurut dia, serangan kali ini tidak terlalu berbahaya. Sebab, yang diserang hanya komputer personal, bukan pusat data. Di luar RS Dharmais, tidak ada instansi yang servernya sampai diserang. Hingga kemarin sore, sedikitnya sepuluh perusahaan melaporkan kasus serangan ransomware. ''Laporan lainnya dari perseorangan. Jumlahnya mencapai ratusan,'' lanjutnya.

Rata-rata komputer yang diserang adalah pengguna operating system (OS) Windows 8 dan yang di bawahnya. Misalnya, Windows 7 dan Windows XP. Karena OS-nya tidak update, begitu kemasukan virus, komputer sudah tidak lagi bisa diselamatkan.

Sekjen Kementerian Agama (Kemenag) Nur Syam membenarkan bahwa ada komputer di instansinya yang terkena virus WannaCry. Namun, komputer itu adalah komputer pribadi pegawai. ''Pegawai lantai 2 (kantor Kemenag Lapangan Banteng, Red). Bagian sekretariat,'' jelas mantan rektor IAIN (sekarang UIN) Sunan Ampel Surabaya itu. 

Dia menjelaskan, virus itu tidak menyebar ke layanan vital. Sebab, server Kemenag mati. Kasus tersebut tidak sampai merembet ke urusan data jamaah haji atau yang lainnya.

Untuk melayani pengaduan, lanjut Bisyron, pihaknya menyiapkan sepuluh staf. Mereka menerima pengaduan melalui telepon dan e-mail. ''Kami menyarankan mereka untuk mengirimkan sampel data yang diserang, baik kepada kami maupun perusahaan-perusahaan antivirus,'' ucapnya.

Bagaimanapun, data yang sudah terkena virus tidak bisa diselamatkan lagi, kecuali pengguna memiliki backup. Pemilik WannaCry meminta tebusan USD 300 atau Rp4 juta untuk setiap komputer yang diserang. 

Meski demikian, Bisyron tidak menyarankan pengguna membayar tebusan. Sebab, belum tentu setelah tebusan dibayar, data yang disandera akan dibebaskan. Pihaknya juga mencatat sedikitnya empat situs yang digunakan untuk bertransaksi membayar tebusan. Yakni, www.btcfrog.comwww.rentasyventas.comgraficabigin.com.br, dan parafazeracontecer.com.br.

Bagi yang sudah memiliki backup data, tidak ada masalah. Komputer tinggal diinstal ulang, kemudian data yang ada dikopi kembali ke dalam komputer. Setelahnya, kondisi akan normal. Menurut Bisyron, Indonesia sebenarnya bukan target utama. Melainkan, hanya terkena imbas seperti sejumlah negara lain.

Untuk menanggulanginya, Id-SIRTII bekerja sama dengan badan sejenis di berbagai negara. Kerja sama dilakukan untuk menemukan sumber-sumber masuknya virus untuk kemudian di-shutdown aksesnya. Untuk saat ini, temuan yang didapati baru sebatas alamat-alamat IP.

Dia menjelaskan, setiap komputer yang diserang otomatis akan terhubung ke sumber virus. Alamat IP yang tentu selalu berpindah-pindah itulah yang dicatat. 

Bisyron lalu menunjukkan daftar puluhan alamat IP yang dikumpulkan berdasar laporan yang masuk. Sebatas itulah yang bisa dilakukan. Sebab, sampai saat ini belum diketahui pasti asal virus tersebut.

Sementara itu, Dirjen Aptika Kemenkominfo Semuel Abrijani Pangerapan menjelaskan, serangan tidak hanya terjadi pada OS Windows yang tidak update. Serangan justru lebih banyak terjadi pada komputer yang menggunakan OS bajakan alias palsu. ''Kalau mau aman, memang harus keluar modal dengan membeli OS maupun antivirus yang asli,'' ujarnya. 

Bila tidak ingin keluar modal, lebih baik menggunakan Linux atau open source gratisan daripada OS Windows bajakan. Kemudian, jangan sekali-sekali membuka e-mail yang tidak dikenal atau mencurigakan. Sebab, virus bisa disebarkan lewat e-mail. Pengguna juga harus rajin mengecek notifikasi update yang disediakan pemilik OS.

Abrijani menambahkan, serangan sebenarnya terjadi sejak akhir pekan lalu, tapi belum masif. Sebab, mayoritas pengguna internet tidak memakai komputer pada akhir pekan. Karena itulah, begitu diketahui ada serangan, pihaknya langsung menyebarkan peringatan.

Pemerintah Indonesia bekerja sama dengan berbagai negara untuk menanggulangi serangan virus tersebut. Termasuk dengan lembaga penegak hukum seperti Polri. Yang paling utama saat ini adalah menemukan pemilik virus tersebut.

Regulator di sektor keuangan juga berupaya melakukan pencegahan agar tidak terjangkit virus WannaCry. Otoritas Jasa Keuangan (OJK), misalnya, kemarin (15/5) menonaktifkan layanan-layanannya yang berbasis online. Tak tanggung-tanggung, ada 31 layanan yang dinonaktifkan. 

Layanan-layanan tersebut, antara lain, pengiriman surat elektronik (e-mail) dari alamat e-mail OJK, akses data-data perbankan dari laman resmi OJK, layanan konsumen atau financial customer care (FCC), serta layanan-layanan lain yang juga penting, baik bagi pelaku industri keuangan maupun nasabah.

Sejak pagi layanan-layanan tersebut tidak bisa diakses sama sekali. Namun, malam pukul 19.27, layanan online OJK sudah bisa diakses kembali. Pihak OJK mengonfirmasi bahwa hal itu sengaja dilakukan untuk mencegah serangan WannaCry ke sistem IT mereka.

''Sebagai salah satu langkah antisipasi, layanan OJK yang berbasis internet sementara tidak beroperasi. Sampai saat ini juga belum ada laporan mengenai jaringan teknologi informasi OJK yang terinfeksi virus ini,'' kata Kepala Departemen Komunikasi dan Internasional OJK Triyono. 





IDCloudHost Berhasil Temukan Password Deskripsi 



Sementara itu, tim teknologi informasi (TI) dari penyedia layanan webhosting IDCloudHost sempat menemukan password untuk mengembalikan atau mendeskripsi file yang terserang WannaCry. Namun, password yang ditemukan itu tetap saja belum 100 persen menyelesaikan masalah.

Password yang ditemukan sejauh ini baru diujicobakan untuk mengembalikan atau mendeskrip file berekstensi .zip (file yang terkompres). Password tersebut WNcry@2ol7. "Sejauh dua hari lalu kami lakukan riset dan sejauh ini hanya menemukan password tersebut," kata Alfian Pamungkas Sakawiguna, CEO IDCloudHost.

Password itu telah disebarkan dengan harapan bisa diuji coba pada file lain. "Bisa dites untuk file yang terenkripsi yang meminta password," kata Alfian. Namun, menurut dia, virus pun akan selalu update. Jadi, bisa saja password bukan solusi terbaik.

"Password hanya salah satu komponen malware. Apalagi, WannaCry tidak melewatkan password lewat jaringan. WannaCry juga memakai RSA 2048 bit yang hampir mustahil difaktorkan," jelasnya. (byu/rin/dee/wan/idr/gun/ang)









Saat ini cara recovery yang masih agak mungkin dilakukan ialah lewat program sejenis undelete. "Sekali lagi tidak selalu berhasil. Jika berhasil, hanya sebagian yang bisa di-recover," lanjut Alvian.

Cara Ransomware WannaCry mengenkrip file juga agak unik. Virus itu biasanya akan mengalokasikan space baru untuk file terenkripsi. Semakin besar ruang penyimpanan file di komputer korban, mungkin file masih bisa terselamatkan. "Sebaliknya, semakin kecil disk space, mungkin file sudah ditimpa dengan data lain," katanya.

Sejumlah ahli TI memang terus berupaya menghentikan ancaman WannaCry. Sebelumnya pakar jaringan yang menggunakan nama alias MalwareTech sempat menemukan celah untuk menghentikan penyebaran WannaCry.

Celah itu disebut "Kill Switch". Ditemukan secara tidak sengaja melalui sebuah domain yang belum teregister. Namun, cara tersebut juga tidak mujarab karena ditemukan WannaCry yang tidak bisa dihentikan penyebarannya lewat "Kill Switch". (byu/rin/dee/wan/idr/gun/ang)


Baca juga :
loading...


Artikel Terkait