Hacker Manfaatkan Celah Keamanan Insiden Error Microsoft 'Blue Screen of Death'

RN Dahlan

Setelah insiden 'Blue Screen of Death' di Microsoft Windows pada Jumat 19 Juli lalu. Pembaruan perangkat lunak yang rusak yang dirilis oleh CrowdStrike menyebabkan banyak sekali komputer Windows yang menjalankan perangkat lunak anti-malware dan keamanan perusahaan mengalami kerusakan. CrowdStrike mengatakan bahwa bug tersebut telah diperbaiki, tetapi memperingatkan bahwa kebutuhan untuk memperbaiki setiap komputer yang terkena dampak secara manual dapat mengakibatkan pemadaman yang berkepanjangan.

Kini setelah sehari berlalu, sudah mulai banyak perangkat diseluruh dunia kembali beroprasi seperti semula. Sayangnya, setelah adanya insiden tersebut salah satu skenario yang menimbulkan kekhawatiran adalah ketika error pada sistem operasi Microsoft Windows yang terkait dengan CrowdStrike dieksploitasi oleh hacker.


 Error yang terkait dengan integrasi antara Microsoft Windows dan CrowdStrike dapat menciptakan celah keamanan yang signifikan. Misalnya, jika ada konflik perangkat lunak atau kesalahan konfigurasi, ini bisa menyebabkan sistem tidak berfungsi dengan optimal atau bahkan mengalami kerusakan. Hacker yang cerdas dan berpengalaman akan mencari dan mengeksploitasi celah-celah semacam ini untuk memasuki sistem yang rentan.

Badan keamanan siber AS, CISA, mengatakan dalam sebuah pernyataan pada hari Jumat bahwa meskipun pemadaman CrowdStrike tidak terkait dengan serangan siber atau aktivitas jahat, CISA telah “mengamati pelaku ancaman yang memanfaatkan insiden ini untuk melakukan phishing dan aktivitas jahat lainnya.”

Salah satu metode yang sering digunakan oleh hacker adalah melalui pemanfaatan malware yang dirancang khusus untuk mengeksploitasi kelemahan pada sistem. Ketika error terjadi, hacker bisa menggunakan malware tersebut untuk menyusup ke dalam jaringan, mencuri data sensitif, atau bahkan mengendalikan sistem dari jarak jauh. CISA memperingatkan individu untuk “menghindari mengklik email phishing atau tautan yang mencurigakan,” yang dapat menyebabkan kompromi email dan penipuan lainnya.

Seorang peneliti keamanan di X, yang sebelumnya adalah Twitter, mengatakan bahwa pelaku kejahatan telah mengirimkan email phishing menggunakan berbagai domain yang menyamar sebagai CrowdStrike. Salah satu email yang diposting secara salah mengklaim bahwa ia dapat “memperbaiki kiamat CrowdStrike” jika penerima membayar biaya senilai beberapa ratus euro ke dompet kripto acak.

Pada kenyataannya, satu-satunya perbaikan yang dapat dilakukan adalah dengan memulai ulang komputer yang terkena dampak berulang kali dengan harapan komputer tersebut tetap menyala cukup lama untuk mengunduh dan menginstal pembaruan yang baru, atau secara manual menghapus file yang rusak dari setiap komputer yang terkena dampak.

Pakar rekayasa sosial Rachel Tobac, yang mendirikan dan mengepalai perusahaan keamanan siber SocialProof Security, mengatakan dalam serangkaian posting di X bahwa penjahat juga akan menggunakan pemadaman listrik sebagai kedok untuk mengelabui para korban agar menyerahkan kata sandi dan kode sensitif lainnya.

Meskipun error dan celah keamanan mungkin tidak dapat dihindari sepenuhnya, dengan langkah-langkah proaktif terutama dari pengguna, risiko dari serangan hacker dapat diminimalkan.