WannaCry Tidak Profesional

Ransonware WannaCry yang menyebar sejak Jumat 12 Mei dan menginfeksi secara luas pada hampir 230 ribu komputer yang tersebar di sekitar 100 negara, oleh sebagian pengamat digolongkan sebagai serangan ransomware yang paling fenomal sejauh ini. Hampir semua lini masa tidak henti-hentinya membahas dan melakukan sharing berbagai informasi seputar WannaCry ini. Namun kemudian kehebohan WannaCry ini ternyata terhenti ketika tersiar berita bahwa seorang pekerja IT yang kemudian dikenal bermana Marcus Hutchins berhasil mengungkapkan cara untuk melumpuhkan penyebaran WannaCry ini. Identitas Marcus Hutchin ini sebelumnya dikenal dari postingnnya pada twitter lewat akun MalwareTech. Sebenarnya terdapat nama lain yang juga bisa mendeteksi cara penyebaran WannaCry ini salah satunya adalah analis keamanan Komputer yang tinggal di Dubai bernama  Matt Suiche.

Teknik penyebaran WannaCry ini yang diungkapkan oleh Marcus Hutchin ini dikenal dengan istilah killswitch, yaitu sebuah kondisi program dimana apabila kondisi tertentu dipenuhi maka lakukan proses infeksi dan penyebaran, sementara bila kondisi tidak dipenuhi maka proses penyebaran dihentikan. Dalam hal ini kondisi yang dimaksud adalah aktif tidaknya sebuah domain. Dalam analisa, teridentifikasi ada dua nama domain yang menjadi kunci pada berhentinya penyebaran WannaCry. Kedua domain inilah yang didaftarkan (sehingga menjadi aktif) oleh Marcus Hutchin tersebut yang kemudian berdampak pada berhentinya proses penyebaran WannaCry ini.

Namun demikian, sejumlah analis malware, salah satunya adalah Andy Greenberg dari Wired, memberikan ulasan yang cukup tajam tentang WannaCry ini. Menurutnya, kalau dilihat dari coding dan cara kerja dari WannaCry ini, sebenarnya pembuatnya tidaklah dikatagorikan sebagai seorang Hacker yang hebat.  Greenberg menyebutkannya si pembuat ransomware ini justru berusaha untuk membatasi lingkup penyebaran dan nilai keuntungan yang akan didapat dari WannaCry ini.

Menurut Greenberg, setidaknya ada tiga kesalahan yang dilakukan oleh pembuat Wannacry, pertama adalah menggunakan teknik KillSwitch lewat domain yang dapat dengan mudah diketahui oleh para analis malware. Berbagai varian dari WannaCry diketahui dari berbeda-bedanya teknik KillSwitch yang dibuat dalam varian baru WannaCry. Domain yang didaftarkan oleh  Marcus Hutchins berbeda dengan domain yang didaftarkan oleh Matt Suiche. Analis Malware menyebutkan penggunaan teknik KillSwitch pada WannaCry adalah sebuah kesalahan logika dari si pembuat WannaCry ini.

Kesalahan kedua adalah penanganan proses pembayaran lewat bitcoins yang sangat transparan, analis berhasil mendeteksi dengan mudah bahwa ada empat akun bitcoins yang digunakan untuk proses pembayaran tebusan. Algoritma Blockchain dan pada hari Minggu 14 Mei terdapat pembayaran untuk 144 domain dengan biaya yang dibayarkan oleh korban mencapai angka US$ 40.000. Data tersebut dapat dilacak dengan mudah karena dalam skema BitCoins terdapat sebuah catatan buku besar transaksi yang dikenal sebagai BlockChain. Hal ini memudahkan aparat untuk memantau proses transaksi dalam BitCoins. Dalam hal ini progress transaksi dapat dipantau namun siapa pemilik akunnya masih sangat sulit dilacak. Menurut analis, sebenarnya ada teknik yang lebih umum yang banyak dilakukan oleh pelaku ransomware yaitu melakukan proses pembuatan akun bitcoin secara unik untuk setiap korban sehingga proses pemantauan transaksinya jauh lebih sulit.

Ketiga proses pengiriman kunci dekrip yang tidak secara otomatis. Matthew Hickey dari sebuah perusahaan keamanan komputer di London menyebutkan bahwa, program Wannacry ternyata tidak melakukan proses pengecekan secara otomatis pada proses pengiriman kunci enkripsi untuk korban yang sudah menbayar tebusan, analisa Hickey terhadap program menyebutkan bahwa kunci enkripsi dikirimkan secara manual oleh si pembuat program. Hal ini terlihat dari beberapa korban yang terkena WannaCry ternyata mendapatkan kunci enkripsinya tidak seketika, bahkan harus menunggu hingga selang 12 jam kemudian. Hickey menduga si pembuat program sebenarnya tidak menduga kalau efek yang dihasilkan dari program WannaCry ini demikian massif sehingga tidak menyiapkan mekanisme otomatis untuk pengiriman kunci enkripsinya.

Melihat berbagai kesalahan yang ditemukan dalam program WannaCry tersebut, maka sejumlah analis malware menduga pembuat WannaCry sebenarnya hanya seorang amatir biasa dan bukanlah seseorang yang bertype criminal sesungguhnya. Untuk itu sejumlah spekulasi kemudian berkembang. Adanya fakta yang kontradiktif antara dampak keruksakan dan luasnya penyebaran Wannacry dengan teknis pembayaran tebusan dan penghentian penyebarannya, para analis menduga bahwa sebenarnya WannaCry dibuat dengan tujuan lainnya yang sifatnya politis dan bukan semata untuk tujuan mencari uang. Salah satu dugaannya adalah tekanan atau issue politis yang ditujukan kepada institusi NSA itu sendiri. Sebagaimana diketahui NSA adalah institusi yang pertama kali membuat exploit untuk Windows yang kemudian programnya dicuri oleh sekelompok hacker yang bernama The Shadow Broker. Namun issue dan tekanan politis apa yang ingin disampaikan oleh pembuat Wannacry kepada NSA masih menjadi bahan kajian lebih lanjut.

Leave a Reply

Your email address will not be published. Required fields are marked *

This site uses Akismet to reduce spam. Learn how your comment data is processed.