Memang ada beberapa malware yang cukup ramai seperti Shortcut, Ramnit dan Sality tetapi untuk mengatasi malware ini vendor antivirus mampu mengatasinya sendirian dengan mudah.
Berbeda dengan Conficker yang sampai harus dikerubuti oleh 30 organisasi termasuk perusahaan besar seperti Cisco, Microsoft, IBM, ICANN sampai IT-ISAC.
SCROLL TO CONTINUE WITH CONTENT
Pada masa jayanya, malware ini berhasil menginfeksi lebih dari 800.000 komputer di seluruh dunia dan penonaktifan DNSchanger sempat dikhawatirkan mengakibatkan kiamat kecil bagi pengguna internet yang masih terinfeksi DNSchanger.
Namun malah berakhir buruk pada 6 orang warga Estonia yang menjadi dalangnya karena mereka berhasil dicokok oleh FBI di bulan November 2011.
Di atas langit masih ada langit, begitu kata pepatah, rupanya DNSchanger yang menggemparkan tidak ada apa-apanya dibandingkan malware yang akan kita bahas.
Pasalnya, meskipun sudah wara-wiri sejak tahun 2007 dan menjalankan aksinya dengan masif, sampai saat ini malware ini masih tetap menginfeksi ratusan ribu komputer di seluruh dunia.
Bahkan dibandingkan dengan Conficker sekalipun, malware yang satu ini bisa dibilang jauh lebih ganas. Sebab kalau Conficker harus dihadapi oleh perusahaan dan organisasi IT, namun malware ini selain berhadapan dengan belasan perusahaan IT multinasional -- seperti Microsoft, Afilias, F-Secure, Level 3 Communications, McAfeem Neustar, Shadowserver, Anubis Networks dan Heimdal Security -- juga berhadapan langsung dengan organisasi penegak hukum di lebih dari 10 negara.
Mulai dari FBI, Europol, NCA - Inggris, Polisi Federal Australia, Cybercrime Polisi Nasional Belanda, EC3 - Pusat Cybercrime Eropa, Bundeskriminalamt Jerman, Polisi Perancis, Polisi Italia, Agensi Nasional Polisi Jepang, Kepolisian Luxembourge, Kepolisian New Zealand, Kepolisian Kanada dan Departemen Pertahanan Amerika Serikat.
FBI sendiri mengeluarkan pernyataan bahwa malware yang dihadapi ini yang diidentifikasi dengan nama GOZ alias Game Over Zeus adalah botnet yang paling rumit yang pernah dihadapi oleh FBI sampai hari ini!
Hasilnya cukup memuaskan, biang keladi di belakang malware ini berhasil ditangkap oleh FBI. Adalah Evgeniy Mikhailovich Bogachev, pria 30 tahun yang berasal dari Anapa, Rusia yang akhirnya diadili dengan tuntutan konspirasi, hacking, transfer uang ilegal, fraud bank dan pencucian uang dalam aksinya sebagai administrator botnet Gameover Zeus.
Bogachev juga diidentifikasi sebagai pemimpin gang kriminal cyber yang berbasis di Rusia dan Ukraina dan bertanggung jawab atas aksi Gameover Zeus dan Cryptolocker.
Jadi jaringan P2P Gameover Zeus yang besar ibaratnya jaringan distribusi bisnis rupanya digunakan sebagai sarana untuk menyebarkan Cryptolocker.
Cara konvensional yang digunakan adalah mengirimkan email yang berisi voicemail atau informasi shipping yang jika dijalankan akan mengaktifkan Cryptolocker.
Namun dalam banyak kasus lain, pada komputer yang terinfeksi GOZ dan dinilai tidak memberikan keuntungan finansial atau data yang berharga maka komputer tersebut akan diinfeksi dengan Cryptolocker setidaknya guna mendapatkan uang ransom atas data yang dienkripsi atau setidaknya membuat korbannya mengalami kerugian kehilangan datanya jika tidak mau membayar.
Game Over Zeus
GOZ atau Gameover Zeus yang juga dikenal dengan nama Peer-to-Peer Zeus/P2P Zeus adalah malware yang sangat rumit dan didesain untuk mencuri kredensial bank dan kredesial lain dari komputer korbannya.
Hebatnya, semua komputer yang terinfeksi oleh GOZ secara diam-diam menjadi anggota dari jaringan komputer global yang terinfeksi atau dinamakan botnet.
Perangkat online yang sangat ampuh yang sering digunakan oleh kriminal cyber untuk melakukan aktivitas jahatnya selain mencuri kredensial dari komputer korbannya.
Jadi korban GOZ ini ibaratnya mengalami tiga kerugian. Pertama adalah kredensialnya dicuri oleh GOZ untuk dieksploitasi.
Kedua, komputernya akan digunakan sebagai botnet untuk mendukung kegiatan kriminal seperti melakukan DDoS ke server internet banking atau mengirimkan spam.
Ketiga, seperti yang diutarakan di atas dimana jika komputer tersebut disinyalir tidak memberikan keuntungan finansial, maka semua data pentingnya akan dienkripsi dan pemiliknya harus membayar beberapa juta rupiah melalui bitcoin jika ingin mendapatkan datanya kembali.
Zeus sendiri adalah malware yang muncul pertama kali pada tahun 2007 dan Game Over Zeus merupakan penyempurnaan Zeus diluncurkan pada tahun 2011 dengan fitur utama desentralisasi koneksi memanfaatkan teknologi Peer to Peer untuk mempersulit pelacakan dan penghentian aksinya.
Zeus merupakan motor utama trojan internet banking dan berhubungan erat dengan trojan internet banking lain seperti Citadel yang pada tahun 2013 mendominasi trojan internet banking yang terdeteksi oleh G Data di tahun 2013 (lihat gambar 1 dan 2 di bawah)
Gambar 1: Zeus dan Citadel mendominasi trojan internet banking di tahun 2013.
Β
Gambar 2: Penyebaran trojan internet banking Q1 dan Q2 2013, data G Data.
Pada masa jayanya, GOZ menginfeksi jutaan komputer dan sampai Juni 2014 masih ada ratusan ribu komputer yang terinfeksi. Indonesia pun termasuk ke dalam 10 besar negara yang paling banyak terinfeksi GOZ dengan 7.678 infeksi atau 4,68% dari total infeksi Top 20 negara yang paling banyak terinfeksi GOZ.
Bahkan dua ASN Indonesia AS17974 Telk**net-AS2 dan AS18004 Wire***snet-ID masuk ke dalam Top 20 ASN dunia yang paling banyak terinfeksi GOZ sampai saat ini.
FBI sendiri memperkirakan kerugian yang diakibatkan oleh GOZ lebih dari USD 100 juta!
*) Penulis, Alfons Tanujaya adalah seorang praktisi antivirus dan keamanan internet. Ia bisa dihubungi melalui email info@vaksin.com.
(ash/ash)