Serangan Virus Terparah Sepanjang Masa
Malware adalah masalah yang besar. Di tahun 2006 saja, kerugian dan kerusakan yang telah disebabkan malware diperkirakan senilai USD13,3 milyar, yang termasuk kehilangan produktivitas tenaga kerja dan turunnya pendapatan akibat degradasi dan kematian sistem. Dan inilah beberapa serang virus terparah yang pernah terjadi di masa lalu.
1. Morris, 1988
Salah satu worm internet pertama yang pernah ada, Morris diciptakan oleh Robert T. Morris, seorang mahasiswa Cornell University, yang mengatakan tujuan awalnya adalah untuk mengukur besarnya internet. Karena mengeksploitasi celah pada Unix sendmail, Morris justru menginfeksi sebuah komputer berkali-kali dan akhirnya melumpuhkan 6.000 komputer (saat itu populasi internet diperkirakan hanya sekitar 60.000 saja). Walaupun Morris menyebabkan kerugian antara USD10 - USD100 juta, ia hanya dikenakan hukuman percobaan selama 3 tahun dan denda sebesar USD10.050.
2. Melissa, 1999
David L. Smith, penciptanya, menamakannya sesuai dengan seorang penari Florida yang disukainya. Melissa memaksa perusahaan-perusahaan besar seperti Microsoft, Intel Corp., dan Alcatel Lucent untuk menutup gateway email mereka karena besarnya lalu lintas yang disebabkan virus ini. Smith dikenakan hukuman 40 tahun penjara dan denda yang luar biasa besarnya. Tetapi kemudian hukumannya dikurangi menjadi hanya 20 bulan dan denda USD5.000 karena ia setuju untuk bekerjasama dengan FBI selama beberapa tahun untuk menangkap pembuat - pembuat malware lain.
3. VBS/Loveletter, 2000
Dimulai pada tanggal 4 Mei di Filipina. Worm ini menyebar ke seluruh dunia hanya dalam waktu sehari dengan menggunakan alamat email yang terdapat di komputer yang telah terinfeksi untuk mengirim pesan bervirus ke target barunya. Diperkirakan telah menyebabkan kerugian sebesar USD5,5 milyar karena sistem email berbagai perusahaan dan negara harus dimatikan untuk menghilangkan virus ini.
4. Code Red, 2001
Dimulai pada tanggal 13 Juli. Code Red menginfeksi komputer yang menggunakan Microsoft IIS Web server, mengeksploitasi suatu buffer overflow dan merusak situs dengan teks "HELLO! Welcome to http://www.worm.com! Hacked By Chinese!" Sebuah patch berhasil dibuat setelah sebulan, tetapi Code Red telah menyebabkan kerugian sebesar USD2,6 milyar dan menyebabkan gangguan hebat dalam konektivitas, menurut Internet Storm Center.
5. Nimda, 2001
Nimda ('admin' yang dibaca terbalik) hanya membutuhkan 22 menit untuk menyebar seperti Code Red. Nimda menggunakan beberapa cara yang berbeda untuk menyebar dan menciptakan email untuk menyebarkan dirinya sendiri, memancing pengguna ke situs yang terinfeksi, memanfaatkan celah pada keamanan Microsoft IIS dan memanfaatkan worm Sadmind atau Code Red yang sudah terinstall. Nimda menyebabkan kerugian sekitar USD635 juta.
6. SQL Slammer, 2003
Pada tanggal 25 Januari, worm ini menggunakan suatu kelemahan buffer overflow dalam produk database MSDE (Microsoft Desktop Engine) dan Microsoft SQL Server. Ia dengan cepat menyebarkan duplikat dirinya sendiri ke seluruh dunia, menyebabkan DoS (denial of service) dan melambatkan seluruh internet. Diperkirakan sebanyak 150.000 sampai 200.000 sistem telah terinfeksi. Sama seperti Code Red, sebuah patch untuk mengatasi celah pada SQL Server baru tersedia setelah berbulan-bulan lamanya.
7. MS Blaster, 2003
Dimulai pada tanggal 11 Agustus, Blaster menyebar melalui berbagai Windows OS dan menyerang situs windowsupdate.com milik Microsoft dengan serangan DoS. Ia menyebabkan berbagai masalah dan restart berkali-kali pada sistem yang menggunakan Windows NT, Windows XP (64-bit) dan Windows 2003. Korban-korbannya antara lain Federal Reserve Bank of Atlanta, BMW AG, Balai kota Philadelphia dan ribuan perusahaan serta pengguna rumah lainnya. Walaupun asalnya diperkirakan dari China, tapi varian Blaster B-nya diciptakan oleh Jeffrey Lee Parson yang masih berusia 18 tahun saat itu, yang kemudian tertangkap karena ia memrogramnya untuk menghubungi sebuah domain yang terdaftar atas nama ayahnya.
8. My Doom, 2004
Email yang berisi virus ini pertama kali teridentifikasi pada tanggal 26 januari dan dengan cepat menyebar dengan cara menampilkan dirinya sebagai pesan error yang memiliki attachment, yang jika dibuka akan menginferksi sistem sekaligus mengirimkan duplikat dari dirinya ke semua alamat yang ada di address book dan juga menyusupkan dirinya ke jasa file sharing Kazaa. Anehnya, MyDoom tidak menginfeksi komputer di beberapa universitas tertentu (University of California, Berkeley; Massachusetts Institute of Technology; Rutgers University dan Stanford University) dan perusahaan tertentu (Microsoft dan Symantec Corp.), tapi kemudian virus ini meluncurkan serangan DoS terhadap Microsoft dan The SCO Group Inc., dari sekitar 1 juta mesin yang telah terinfeksi. Versi yang berikutnya juga menyerang search engine Google, AltaVista dan Lycos Inc.
9. Sasser, 2004
Pada tanggal 30 April, Sasser tersebar di antara mesin yang menggunakan Windows XP dan Windows 2000 dengan mengeksploitasi kelemahan buffer overflow dalam OS ini. Virus ini menyebabkan berbagai konsekuensi yang aneh di dunia nyata, antara lain memaksa Delta Air Lines Inc. untuk membatalkan 40 penerbangan trans-Atlantic dan membuat kereta api di Australia tertunda karena operatornya tidak dapat berkomunikasi dengan petugas pemberi sinyal. Pencipta Sasser yaitu seorang remaja Jerman disidang sebagai remaja bermasalah dan diberikan hukuman 21 bulan.
10. Witty, 2004
Terdeteksi pada tanggal 19 Maret, Witty adalah salah satu worm pertama yang secara spesifik menyerang software network-protection, dalam kasus ini adalah produk IBM Internet Security System (BlackICE, RealSecure Desktop, RealSecure Network dan RealSecure Server Sensor). Witty juga membawa sebuah koding yang bersifat merusak, bergantian menyerang 20 ribu alamat IP secara acak, menghapus sebagian hard disk komputer yang terinfeksi. Efek keseluruhan Witty masih relatif kecil karena ia hanya menyerang produk - produk beberapa vendor di atas, akan tetapi Witty mendemonstrasikan bahwa sebuah worm dapat mempengaruhi sekumpulan komputer dan jaringan di mana para administrator telah mengambil langkah untuk memperkuat keamanan jaringannya secara proaktif.
0 comments:
Post a Comment