Baca berita dengan sedikit iklan, klik di sini

Digital

Windows <I>Update</I> pun Meledak

Sengaja atau tidak, virus Blaster yang ingin melumpuhkan situs Windowsupdate.com malah membuat situs itu populer.

31 Agustus 2003 | 00.00 WIB

Image of Tempo
Perbesar

Baca berita dengan sedikit iklan, klik di sini

SINDIRAN itu jelas untuk Microsoft Corp. dan Bill Gates: "I just want to say LOVE YOU SAN! billy gates why do you make this possible? Stop making money and fix your software!" Mungkin, karena itu pula alasan mengapa pesan tersebut tak muncul di layar komputer yang terinfeksi virus Blaster. Pada 14 Agustus, virus berbentuk worm ini menyerang lebih dari 330 ribu komputer bersistem operasi Microsoft Windows XP dan Windows 2000 di seluruh dunia.

Seperti juga pesan di atas, mungkin pembuat Blaster yang diduga berasal dari Cina ingin Microsoft menjadi sasaran akhir aksi jailnya. Soalnya, dalam worm yang bernama lain MSBlast atau LovSan itu terkandung sebuah serbuan permintaan bertubi-tubi (Denial-of-Service) ke situs Windows Update. Tujuannya agar lalu lintas situs itu lumpuh. Serangan ini direncanakan terjadi pada 16 Agustus dan setiap tanggal 16 sampai akhir tahun.

Situs Windows Update menjadi sasaran lantaran di situlah Microsoft menyediakan patch—program tambalan untuk memperbaiki celah keamanan—yang dapat di-download cuma-cuma.

Untuk virus seperti Blaster, satu-satunya cara ampuh membasminya adalah membersihkan komputer terinfeksi memakai peranti lunak antivirus yang dapat mengenalnya. Kemudian segera menambal celah keamanan yang terdapat pada sistem operasi. Jika hanya dibersihkan, virus ini dapat menginfeksi kembali.

Menurut A. Alfons Tanujaya, spesialis antivirus dari PT Vaksincom, celah keamanan itu ibarat tembok gedung yang rapuh sehingga dapat dibobol maling. Jadi, virus yang cerdik tak bakal masuk ke komputer yang dijaga oleh firewall dan antivirus. Virus ini akan mencari lubang-lubang pada peranti lunak untuk disusupi. Dalam kasus Blaster, celah keamanan itu ada pada komponen pengendali jarak jauh Distributed Component Object Model (DCOM).

Lubang itu sebenarnya ditemukan oleh kelompok riset keamanan komputer di Polandia, Last Stage of Delirium. Temuan grup ini menyebutkan keberadaan lubang itu memungkinkan siapa saja dapat mengendalikan sepenuhnya sistem komputer yang rentan itu dari jarak jauh.

Berdasarkan analisis Alfons, karakteristik Blaster mirip dengan Code Red dan Slammer. "Ketiganya sama-sama berbentuk worm, menyebar tidak melalui e-mail melainkan antarkomputer yang terkait dalam jaringan, dan memanfaatkan celah keamanan dari peranti lunak buatan Microsoft," katanya. Bedanya, Code Red memanfaatkan celah keamanan di server Internet Information Services (IIS), sedangkan Slammer memanfaatkan lubang di server Microsoft SQL. Worm Code Red menyerang jaringan Internet pada Juli 2001, melumpuhkan infrastruktur Internet, dan 350 ribu komputer di seluruh dunia terinfeksi. Sementara itu, Slammer ditemukan pada 24 Januari 2003, dan setidaknya menginfeksi 75 ribu komputer di seluruh dunia, menyebabkan penundaan penerbangan dan tak berfungsinya mesin anjungan tunai mandiri (ATM).

Memang, sampai akhir pekan lalu tak ada laporan Blaster menimbulkan kerusakan data di komputer yang diserangnya. Pada komputer yang bersistem operasi Windows XP, gejala yang tampak adalah melakukan reboot—komputer mati dan menyala kembali—secara otomatis tanpa perintah pengguna.

Dissa, pelajar di salah satu sekolah menengah umum swasta di Bekasi, Jawa Barat, mengalami hal itu. Saat itu ia sedang asyik men-download file musik mp3. Tiba-tiba muncul jendela kecil di tengah layar yang berisi pesan bahwa sistem melakukan proses reboot dalam waktu 60 detik. Meski pesan juga menyarankan agar pengguna menyimpan semua tugas yang sedang dilakukan, komputer telah berstatus hang. Dissa hanya dapat menatap layar sampai hitungan mundur menjadi nol dan komputer reboot.

Pada komputer jaringan yang berbasis Windows 2000, infeksi Blaster menyebabkan jaringan terasa lamban dan mengalami penurunan unjuk kerja. Misalnya pengalaman Teguh Budi Cahyono, Manajer Sistem Informasi Manajemen PT Datascript di Kemayoran, Jakarta Pusat. Teguh mengaku pihaknya menerima laporan pertama dari karyawan tentang adanya gangguan pada Rabu pekan lalu. "Pengaduan itu kurang kita tanggapi karena jaringan telah dilengkapi firewall dan antivirus," kata Teguh.

Celakanya, ternyata beberapa komputer yang terkait di jaringan memiliki akses dial-up langsung ke Internet. Dari sinilah Blaster menginfeksi jaringan. Akibatnya, unjuk kerja jaringan menjadi menurun. "Biasanya, untuk men-download file data virus dari satu komputer hanya butuh tiga menit, waktu itu perlu 10-20 menit," ujar Teguh.

Serangan Blaster menjadi pelajaran berharga bagi pengguna komputer betapa pentingnya membiasakan diri berkomputer aman. Menurut Alfons, "Banyak pengguna beranggapan, jika sudah membeli peranti lunak antivirus, berarti komputernya telah aman. Padahal, secanggih apa pun antivirus, tetap tak membantu jika pengguna tidak terbiasa berkomputer yang aman," ujarnya.

Contoh berkomputer yang aman seperti tidak membuka share seluruh root komputer atau tidak membuka akses penuh suatu folder kepada semua pengguna lain di jaringan. Selain itu, disiplin mengikuti perkembangan informasi tentang celah keamanan suatu peranti lunak dan men-download program penambalnya.

Kurangnya kebiasaan berkomputer aman itu terlihat pada kasus Blaster. Sebenarnya, Microsoft sudah memperingatkan adanya celah keamanan pada semua sistem operasi terbarunya itu sejak 16 Juli 2003 dan menyediakan program penambal keesokan harinya.

Situs Vaksincom sejak 30 Juli telah mempublikasikan peringatan akan serangan penyusup ke komputer bersistem operasi Windows. Pendeteksian Vaksincom menemukan 80 persen situs web Indonesia saat itu belum melakukan penambalan lubang pada sistem operasi mereka. Bahkan nama dan alamat Internet situs-situs itu ditampilkan tersamar agar pengelolanya segera men-download program tambalan dari situs Microsoft.

"Tapi tak banyak yang menanggapi peringatan itu," ujar Alfons. Sampai serangan cepat Blaster pada 14 Agustus, jumlah situs yang belum melakukan penambalan cuma turun menjadi 60 persen. "Lucunya, mereka baru tanggap ketika sudah menjadi korban," Alfons menyesalkan.

Meski begitu, ada hikmah yang dapat dipetik dari serangan Blaster. Seperti kata Marc Maiffret, pendiri perusahaan keamanan peranti lunak eEye Digital Security di Aliso Viejo, California, "Lantaran memerangi Blaster, pengguna mau tak mau harus mengunjungi situs Windows Update, bahkan mungkin untuk pertama kali. Mereka tak hanya harus men-download satu patch tapi semua patch yang selama ini mereka abaikan."

Jadi, secara tak langsung Blaster malah mempopulerkan situs Windows Update milik Microsoft, yang semula hendak dilumpuhkannya. Mungkinkah hal itu kolaborasi yang unik?

Dody Hidayat

Baca berita dengan sedikit iklan, klik di sini

Baca berita dengan sedikit iklan, klik di sini

Image of Tempo
Image of Tempo
Berlangganan Tempo+ untuk membaca cerita lengkapnyaSudah Berlangganan? Masuk di sini
  • Akses edisi mingguan dari Tahun 1971
  • Akses penuh seluruh artikel Tempo+
  • Baca dengan lebih sedikit gangguan iklan
  • Fitur baca cepat di edisi Mingguan
  • Anda Mendukung Independensi Jurnalisme Tempo
Lihat Benefit Lainnya

Image of Tempo

Baca berita dengan sedikit iklan, klik di sini

Image of Tempo
>
Logo Tempo
Unduh aplikasi Tempo
download tempo from appstoredownload tempo from playstore
Ikuti Media Sosial Kami
© 2024 Tempo - Hak Cipta Dilindungi Hukum
Beranda Harian Mingguan Tempo Plus