TEMPO.CO, Jakarta - Beberapa laman situs online nasional menjadi serangan hacker alias peretas, termasuk laman situs tempo.co, Kamis lalu. Beruntung data-data yang ada di laman situs tersebut tidak disandera, seperti yang dilakukan banyak black hacker.
Baca: Situs Berita Tempo.co Diretas, Peretas Bawa Nama Rizieq
Sebetulnya, bagaimana cara kerja hacker? Salah satunya adalah dengan menyusupkan malware, progam komputer yang dirancang khusus untuk menyusup ke komputer orang lain, melalui jaringan Internet.
Hacker memasukkannya melalui e-mail yang disamarkan, iklan, bahkan melalui jaringan wi-fi gratis. Program komputer itu dikembangkan sebagai virus yang mampu mengenkripsi file untuk mengelabui pengguna komputer. Berikut ini beberapa malware yang kerap dipakai para penjahat cyber:
Baca: 4 Hacker Paling Legendaris di Dunia
1. CryptXXX
Ketika pertama kali ditemukan, CryptXXX sempat dikira sebagai Reveton, virus pendahulunya. Selain mengenkripsi file korban, program jahat ini ditengarai memiliki kemampuan untuk mencuri Bitcoin, mata uang di dunia maya.
Sejak diketahui sebagai malware, CryptXXX kemudian disempurnakan dan dilengkapi dengan enkripsi yang tangguh. Versi terbaru dijuluki CryptXXX 3.0.
2. Crysis
Jenis ini menyasar individu dan perusahaan. Virus ini disebut-sebut sebagai penerus TeslaCrypt. Crysis merebak melalui surat elektronik yang memuat lampiran dengan dua ekstensi file yang seolah-olah dapat dijalankan.
Selain menumpang di e-mail sampah yang memuat URL jahat, varian ini didistribusikan sebagai installer untuk aplikasi asli, seperti WinRAR, Microsoft Excel, dan iExplorer.
Baca: Forensika Digital UII: Peretasan Telkomsel Disebut Hacktivist
3. BlackShades
BlackShades atau SilentShades terdeteksi sebagai CRYPSHED/Troldesh. Korbannya adalah pengguna berbahasa Inggris dan Rusia dengan permintaan tebusan US$ 30 yang dibayarkan dalam bentuk Bitcoin melalui platform pembayaran daring.
Menariknya, kreator Blackshades meninggalkan serangkaian kode yang telah dimodifikasi. Apabila kode itu dicermati lebih dalam, kita dibuat seolah-olah tengah berkomunikasi dengan penjahat yang begitu lihai. Malware ini mampu mengenkripsi 195 jenis file dengan teknik enkripsi 256-bit AES.
4. Jigsaw
Ketika pertama kali terlihat, Jigsaw seperti tengah bermain game dengan para korbannya. Itu selaras dengan namanya, yang terinspirasi oleh tokoh film Hollywood ternama, Saw. Jigsaw meninggalkan secarik tulisan ancaman untuk meminta tebusan dalam bahasa Inggris dan Portugal.
Jigsaw mengancam akan menghapus semua file jika korban menolak membayar tebusan. Jumlahnya US$ 20-150. Bila tak ditebus, angka uang tebusan bertambah setiap jam.
Baca: Haikal Peretas 4.600 Situs, Pengamat:Jadi Hacker Tak Perlu Jenius
5. Apocalypse
Varian ini menjembatani komunikasi antara korban dan pelaku melalui instruksi e-mail untuk membayar sejumlah uang. Sebelumnya, ekstensi data korban berhasil diubah menjadi encrypted.
Apocalypse juga membuat file autorun. Akibatnya, pengguna harus memulai ulang begitu login ke sistem.
6. FLocker
Kemunculan kembali mobile lock-screen malware bernama Flocker kali ini lebih canggih karena tidak hanya menginfeksi perangkat Android, tapi juga televisi pintar. Jenis ini pertama kali ditemukan pada Mei 2015 sebagai ANDROIDOS_FLOCKER.A. Sejak saat itu, FLocker memiliki lebih dari 7.000 varian.
Pada pertengahan Juni 2016, teridentifikasi sebuah varian Trojan dari FLocker yang menyusup ke lembaga US Cyber Police serta lembaga lainnya.
Baca: Peretas Ancam Hapus 200 Juta Akun iCloud, Tuntut Tebusan ke Apple
7. RAA
Banyak pihak yakin bahwa RAA dibuat dengan menggunakan Javascript. Namun ternyata malware ini bukan menggunakan Javascript, melainkan Jscript. Ini adalah bahasa pemrograman scripting yang dirancang untuk sistem berbasis Windows yang dieksekusi oleh Windows Scripting Host Engine melalui Internet Explorer (IE).
Bila menggali lebih dalam ke kode yang digunakan, ternyata RAA juga bisa membidikkan malware pencuri data bernama FAREIT (atau biasa disebut Pony).
8. Kozy.Jozy
Malware ini melengkapi daftar file untuk dienkripsi dengan ekstensi baru sebelum melacak latar belakang korban dan menuliskan ancaman dalam bahasa Rusia. File dienkripsi dengan RSA-2048 cipher yang kuat.
Volume Shadow Copies di komputer milik korban dihapus agar tak ada celah untuk membuat file cadangan. Korban disuguhi e-mail pelaku untuk membayar tebusan berupa Bitcoin. Dilaporkan pula bahwa kode malware diperjualbelikan di forum dark web.
AMRI MAHBUB