INFINITI

Serangan siber WannaCry melumpuhkan jaringan komputer

Serangan siber WannaCry melumpuhkan jaringan komputer

PROSES pemantauan berterusan dilakukan oleh CyberSecurity Malaysia bagi membendung penularan virus komputer di negara ini.


ANDA mempunyai satu tugasan penting dan bercadang untuk menyiapkannya menerusi komputer peribadi.

Sebaik sahaja sistem operasi komputer dihidupkan, tiba-tiba muncul paparan mesej yang tertera perkataan Oops, your file have been encrypted pada bahagian skrin.

Mesej sama dipaparkan berulang-ulang setiap kali dokumen atau fail lain dalam komputer itu cuba diakses.

Bukan itu sahaja, mesej sama turut meminta anda membayar sejumlah wang kepada pihak tertentu dalam tempoh tiga hari menerusi mata wang virtual, Bitcoin.

Selepas tempoh itu, nilai wang akan digandakan dan sekiranya tiada bayaran dibuat dalam tempoh tujuh hari, semua fail berkenaan akan dihapuskan.

“Inilah corak serangan ransomware yang dikenali sebagai virus WannaCry yang menyerang rangkaian komputer di seluruh dunia pada 12 Mei lalu.

“Ia akan menyerang komputer pengguna bagi menimbulkan suasana panik sebelum meminta sejumlah wang sekiranya mereka mahu mendapatkan semula fail-fail itu.

“Pengguna yang terdesak akan melakukan apa sahaja termasuk membayar wang itu, namun hakikatnya maklumat atau fail yang telah dikunci ini tidak mungkin dapat dikembalikan,” kata Pensyarah Kanan Jabatan Sains Komputer, Fakulti Sains Komputer dan Teknologi Maklumat, Universiti Putra Malaysia (UPM), Dr. Mohd. Izuan Hafez Ninggal kepada Kosmo! di Serang, Selangor baru-baru ini.

Menurutnya, serangan ransomware bukanlah asing di negara ini dan dicipta bagi tujuan tertentu termasuk mengintip serta mencuri data, memeras ugut atau memadam data.

Antara virus sama pernah direkodkan sebelum ini ialah Cryptolocker, CryptoWall, CBT Locker, Teslacrypt Locky yang menyasarkan pengguna individu atau organisasi.

“WannaCry merupakan evolusi virus-virus berkenaan yang mana sifatnya kini lebih kompleks dan tersusun menerusi dua ciri utama iaitu sebagai cecacing di samping keupayaan merebak dengan pantas.

“Berbanding ransomware lain yang hanya bertindak selepas mendapat arahan, cecacing ini akan menular daripada satu komputer ke komputer lain secara automatik,” ujarnya.


ASWAMI menunjukkan taburan serangan WannaCry yang dilaporkan di sekitar rantau ini.


Arahan khas

Difahamkan, sebelum serangan WannaCry, Agensi Keselamatan Kebangsaan (NSA) Amerika Syarikat (AS) telah membangunkan exploit (perisian mini) dikenali sebagai Eternalblue yang mengandungi arahan-arahan khas untuk mengambil kesempatan di atas kelemahan sesuatu sistem bagi tujuan pertahanan dan risikan.

Bagaimanapun, pada 14 April lalu, satu kumpulan penjenayah siber dikenali sebagai The Shadow Brokers telah mencuri maklumat itu sebelum mendedahkannya kepada umum.

Maklumat itu dipercayai telah digunakan oleh kumpulan penjenayah siber lain sebelum serangan WannaCry dilaporkan kali pertama pada 12 Mei lalu.

Beliau berkata, WannaCry dipercayai tersebar akibat kelemahan Server Message Block (SMB) iaitu fail protokol di dalam Windows yang berfungsi menyediakan kaedah perkongsian fail antara komputer untuk aktiviti menyalin, mengedit dan memadam fail secara jarak jauh.

Selepas komputer dijangkiti, virus itu akan menggunakan kelemahan pada SMB untuk menular melalui rangkaian internet.

Katanya, terdapat tiga jenis fail utama yang terkandung di dalam WannaCry. Satu fail berfungsi untuk penularan manakala dua lagi fail mengunci fail pengguna.

“Langkah pertama, WannaCry akan menjana dua kekunci bersaiz 2,048 bit menggunakan teknik penyulitan RSA.

“Seterusnya, fail pengguna akan dikunci dengan teknik penyulitan AES dengan satu kunci tunggal yang dijana secara rawak.

“Kunci tunggal itu akan dikunci sekali lagi menggunakan salah satu kunci daripada penyulitan RSA manakala satu lagi akan menjadi kunci utama yang disimpan penyebar WannaCry untuk membuka semua kunci,” katanya.

Berdasarkan laporan media antarabangsa, serangan WannaCry kali pertama dikesan di Sepanyol sebelum ia merebak ke 150 buah negara termasuk di Malaysia.

Dianggarkan lebih 200,000 komputer terjejas dalam serangan yang mensasarkan pelbagai sektor seperti kesihatan, perbankan, automotif dan telekomunikasi di seluruh dunia.

Serangan itu juga dilihat hampir menyamai serangan virus Code Red pada tahun 2001 yang menjangkiti lebih 359,000 komputer di seluruh dunia.

Sementara itu, Naib Presiden Kanan Perkhidmatan Responsif CyberSecurity Malaysia, Dr. Aswami Ariffin berkata, sehingga kini pihaknya menerima tiga laporan berhubung serangan WannaCry melibatkan individu dan organisasi.

Katanya, berbanding di Britain, Rusia, India dan China yang dilaporkan terjejas teruk, situasi di Malaysia dilihat masih terkawal.

“Sebaik sahaja serangan itu dilaporkan, kami telah mengeluarkan amaran awal berhubung WannaCry dan meminta pengguna melakukan tampalan serta mengemas kini sistem operasi dan antivirus seperti yang disarankan.

“Malah, semua organisasi (pentadbir sistem) juga diminta untuk berwaspada dan meneruskan tindakan yang perlu untuk melindungi serta menjamin infrastruktur rangkaian mereka daripada terjejas.

“Kami juga nasihatkan pengguna tidak melakukan sebarang pembayaran dan memaklumkan kepada CyberSecurity sekiranya berlaku serangan,” katanya.

Tambah Aswami, ketika ini virus WannaCry tidak lagi aktif berikutan proses kill switch berjaya menghentikan penularannya.

“Seorang juruanalisis komputer dari Britain berjaya merungkai kod-kod virus itu dan mendapati ia diprogramkan untuk berhubung dengan sebuah laman web misteri.


SERANGAN ransomware lazimnya melibatkan penyulitan data atau fail sebelum bertindak mengunci agar ia tidak boleh diakses oleh pengguna.


Bersifat sementara

“Juruanalisis terbabit telah mengambil alih pelayan laman web itu, sekali gus menyebabkan virus WannaCry tidak lagi menyerang dan merebak seperti sebelumnya.

“Namun, ia mungkin bersifat sementara kerana virus ini masih berada di dalam komputer yang pernah diserang dan pemantauan masih dilakukan kerana terdapat kemungkinan ia akan menyerang semula atau menerusi serangan-serangan baharu,” ujarnya.

Jelasnya, persoalan siapa pelaku serangan itu dan bagaimana virus tersebut mampu menyelinap masuk ke dalam rangkaian komputer masih belum diketahui sehingga kini.

“Terdapat pelbagai kemungkinan seperti cecacing yang dihantar melalui e-mel yang mempunyai pautan berbahaya dan dokumen Words, PDF, fail lain atau secara manual menerusi pemacu USB.

“Sebagai langkah berjaga-jaga, pengguna komputer dinasihatkan supaya membuat imbasan terhadap e-mel yang diterima dengan menggunakan perisian antivirus terkini untuk mengesahkan ketulenanannya.

“Selain itu, mereka juga perlu sentiasa mengemas kini perisian Windows dan melakukan proses penyandaran data daripada semasa ke semasa bagi mengelak serangan virus serta kehilangan data berharga,” ujarnya.

Process time in ms: 62