Menengok Virus-virus Kriminal Internet


Ada banyak ancaman kejahatan di internet. Mulai dari pencurian data, penipuan, carding ilegal, pencurian identitas, lelucon, hingga perusakan web, pembajakan perangkat lunak, injeksi SQL, hingga serangan worm, virus, trojan horse, dan sebagainya. <!–[if gte vml 1]> <![endif]–><!–[if !vml]–>

Hampir semua ancaman tersebut berawal dari perolehan atau pengaksesan malware, perangkat lunak perusak yang wujudnya bisa berupa worm, virus, spyware, bahkan barang kali adware. Khusus untuk adware, menggolongkannya ke dalam kategori malware atau bukan tergantung pada siapa penggunanya. Adware yang muncul secara pop-up di saat kita sedang mengakses situs/blog tertentu, dirasakan sebagian kelompok sebagai pengganggu kenyamanan. Sementara yang lain menganggapnya sebagai bentuk lain sebuah iklan yang wajar.

Kabar terbaru menyebutkan, Komisi Perdagangan Federal (FTC) di Amerika Serikat membantu sebuah perusahaan adware raksasa meraih pengakuan, atau sebaliknya tidak akan digolongkan sebagai bagian dari bisnis. Ironis, karena komisi ini dalam kesempatan yang sama belum juga menindaklanjuti penangkalan cyber crime (kejahatan internet). Ancaman kejahatan di dunia internet diprediksi oleh para pakar dari perusahaan antivirus terkemuka, seperti Symantec dan McAfee, selain semakin meningkat, terutama pada sistem operasi dan aplikasi yang populer, kian mutakhir dalam metode penyerangannya. Seperti diketahui bersama, worm dan virus sangat mudah menyusup ke dalam celah-celah kelemahan suatu sistem. Symantec menyatakan, sistem operasi Vista memiliki 16-19 celah kelemahan.

Jumlah ini tidaklah mengagetkan. Di awal tahun 2003 lalu, penulis menemukan 15 celah keamanan pada Windows Server 2003 Edisi Enterprise. Waktu itu Worm MSBlast sempat menyerang sistem operasi yang belum sempat ditambal. Salah satu tambalan tersebut adalah untuk celah remote-code execution. Sistem operasi penulis pada saat itu diakses secara remote dari server khusus yang tersimpan di Indosat. Secara umum, celah-celah tersebut mengakibatkan aliran data secara realtime pada Stock Screening dari BEJ ke komputer server sempat terhenti selama tiga hari. Tidak hanya sistem operasi terkemuka semacam Windows yang memiliki target serangan para pembuat worm. Pada tahun yang sama, penulis juga menemukan masalah serupa dengan IBM Z/OS. Demikian dalam sistem operasi RedHat Linux 9 yang terdeteksi memiliki celah keamanan sebanyak 70-72 buah.

Setidaknya ini membuktikan jika para pembuat worm dan virus bergerak tanpa pandang bulu; apakah yang jadi target serangannya produk open source atau produk berhak milik. Masih tentang pengalaman penulis, selain sistem operasi, sasaran terobos juga terjadi pada aplikasi lain, seperti MS-SQL, Outlook, dan lain-lain. Jebolnya pertahanan sistem aplikasi kami saat itu juga disebabkan belum diperbaruinya MS-SQL yang memiliki celah kelemahan. Pada akhirnya, penulis bisa melewati serangan tersebut setelah memasukkan tambalan-tambalan pada sistem operasi, aplikasi basis data, sambil memperbarui perangkat lunak antivirus dan anti-malware.

Majalah InformationWeek menulis, setelah sistem operasi, target serangan lainnya adalah situs-situs permainan online. Serangan ini memperkuat dugaan bahwa jejak para cracker selalu mengikuti uang, termasuk para hacker. Khusus di tahun 2007, serangan malware terbesar di Amerika didominasi oleh worm Storm. Meski Amerika dalam hal ini hanya sebagai contoh korban, internet tidaklah mengenal batas zona dan waktu. Worm jenis botnet juga cukup produktif menyerang Asia, termasuk Indonesia. Tidak sedikit yang berpendapat jika Storm diciptakan oleh orang Eropa (di luar Rusia) yang tidak menyukai Amerika. Penciptanya pun teridentifikasi sangat mengenal kultur AS.

“Political cyber crime”

Serangan kejahatan yang menyangkut wilayah politik dan ekonomi negara juga dikabarkan terjadi antara Cina dan Amerika. Tanggal 19 November lalu, InformationWeek, majalah mingguan yang terbit di Amerika ini menulis bahwa Komisi Peninjau Ekonomi dan Keamanan Amerika-Cina (United States-China Economic and Security Review Commission/USCC) mengatakan, Cina sedang mengintai untuk memperoleh penghematan waktu dan uang dalam riset serta pengembangan teknologi canggih yang sedang dikembangkannya.

Pengintaian yang dilakukan orang-orang Cina merupakan ancaman tertinggi untuk teknologi AS. Selain itu, komisi ini juga menyatakan perhatiannya atas kemampuan militer Cina dalam menghancurkan satelit untuk melakukan serangan cyber melawan jaringan komputer dan sistem pertahanan cyber AS. Serangan terorganisasi tersebut telah meluas sejak tahun 2005. Sebagai langkah pertahanan, laporan tersebut menyarankan adanya funding yang mendukung penegakan kendali ekspor, khususnya untuk mendeteksi serta mencegah transfer teknologi secara ilegal ke Cina. Lain peperangan cyber antara Amerika-Cina, lain pula bentuk peperangan antara Malaysia-Indonesia. Akhir-akhir ini kita menyaksikan peperangan yang dilakukan sekelompok anak Indonesia dengan anak negeri Malaysia. Tapi, peperangan tersebut baru hanya pada ejekan dalam forum, blog hingga web-spoofing.

***

Kembali pada worm Storm. Dalam wujud tunggalnya, worm ini telah teruji mengalami pertumbuhan yang pesat. Network World, Inc., sebuah perusahaan riset dan media teknologi yang juga divisi dari IDG, menulis bahwa Storm merupakan worm terproduktif. Sekali sebuah PC mengunjungi situs web yang terinfeksi, dan Storm yang berada di sana terunduh, PC tersebut sudah pasti tertulari. Dengan begitu, PC secara otomatis akan dikendalikan oleh orang lain tanpa disadari pemiliknya. Dalam waktu bersamaan, PC ini akan membentuk botnet yang dapat digunakan untuk mengirimkan spam, meluncurkan serangan DOS (denial-of-service) terdistribusi, atau induk situs web akan mengunduh malware lebih banyak lagi.

Seperti diketahui, botnet adalah pembentuk jaringan “zombie”. Hal ini juga diakui Adi Maulana, ahli jaringan dan keamanan di sebuah perusahaan swasta, Jakarta. Dari pengalamannya, ia menyarankan perlunya para praktisi keamanan TI perusahaan untuk mewaspadai jenis worm yang menyerang perusahaan. Worm ini biasanya masuk lewat jaringan dan sistem kerjanya menyiarkan perintah, sehingga lalu lintas jaringan yang tadinya kosong menjadi penuh. Pada gilirannya, hal ini akan membuat koneksi jaringan antarcabang perusahaan terputus. Kemampuan Storm hingga seperti itu adalah karena teknik pengodeannya yang kian mutakhir, sehingga mampu berkomunikasi melalui saluran yang terenkripsi sekalipun, sekaligus terus mengubah metode serangannya. Cara kerja Storm tidak seperti virus atau worm tradisional, yang menghapus data atau file. Storm menginstalkan dirinya dalam PC melalui spam yang bukan dibawa oleh pesan dalam e-mail, melainkan meraih korban melalui kunjungannya ke situs yang terinfeksi malware.

Sepuluh ancaman

Dalam pandangan perusahaan antivirus Symantec ada sepuluh ancaman tertinggi. Pertama, pencurian data. Kedua, serangan terhadap sistem operasi Vista. Ketiga, spam yang meningkat pertumbuhannya di pertengahan tahun 2007. Keempat, serangan terhadap situs-situs transaksi online. Kelima, pencurian identitas. Keenam, eksploitasi merek terkenal. Ketujuh, bot. Kedelapan, celah-kelemahan yang terdapat pada modul pendukung (plug-in) web. Kesembilan, penciptaan pasar untuk kelemahan keamanan. Sebagai contoh, pemrakarsa keamanan, WabiSabiLabi memata-matai dan berperan sebagai pemberi informasi untuk meyakinkan pembeli dalam memperoleh informasi tentang kelemahan keamanan yang belum diketahui publik.

Kesepuluh, keamanan mesin virtual. Ancaman berbasis web ini akan mendominasi karena pada dasarnya penjelajah semakin seragam dalam cara merespons bahasa skrip semisal JavaScript. Dengam kondisi ini, pembuat malware dapat terus mengandalkan penggunaannya. Sebagai contoh, SANS (SysAdmin, Audit, Network, Security) Institute, sebuah organisasi riset dan edukasi di Amerika Serikat mengatakan, terdapat ratusan domain (hampir 40 ribu halaman) di internet diyakini telah diambil alih oleh pembuat situs yl18.net. Cara perusakan massal tersebut dengan melakukan injeksi script tag ke 40 ribu halaman web dari berbagai domain. Script tag atau baris perintah ini adalah salah satu kode XSS (cross-sites scripting) yang berisikan tautan ke file Javascript di sebuah situs tertentu.

Ancaman kejahatan di atas tidak selesai hanya dengan produk penangkal, apalagi sekadar melalui penegakan hukum. Semakin kompleks dan mutakhirnya metode serangan kejahatan memerlukan perpaduan yang solid antara keamanan dan manajemen sistem. Jika yang menjadi korban kejahatan ini adalah kalangan perusahaan, mereka sering kurang terbuka ke publik. Alasannya karena masalah kredibilitas. Lho kok? ***

Siti Nur Aryani Konsultan TI Aufklarung C & P; Application Provider for Global Market (www.pikran-rakyat.com, 29 November 2007)

 

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s