Menu
News
EkBis
New Economy
Kabar Finansial
Sport & Lifestyle
Kabar Sawit
Video
Indeks
About Us
Social Media

Kombinasi Petya dan WannaCry Membuat Dunia Kembali Siaga

Kombinasi Petya dan WannaCry Membuat Dunia Kembali Siaga Kredit Foto: Dina Kusumaningrum
Warta Ekonomi, Jakarta -

Sebagian besar wajah dunia masih diliputi dengan semarak perayaan hari Idul Fitri setelah melakukan puasa sebulan penuh. Di dunia cyber yang tidak mengenal libur, diam-diam pengembang malware telah melancarkan serangan secepat kilat membuat kacau seluruh dunia yang mengakibatkan banyak korban berjatuhan.?

Dalang di balik kegaduhan ini adalah ransomware Petya jenis baru yang dideteksi ESET sebagai Win32/Diskcoder.C. Malware ini jika berhasil menginfeksi MBR, ia akan mengenkripsi keseluruhan drive.?Kondisi ini semakin diperparah karena serangan dikombinasikan melalui celah keamanan EternalBlue dan EternalRomance mengeksploitasi SMB yang sebelumnya digunakan WannaCry untuk masuk ke dalam jaringan, kemudian menyebar melalui PSExec untuk menyebar di dalam jaringan.?

Gambar permintaan tebusan di sebuah mesin ATM di Ukraina kombinasi berbahaya ini menjadi alasan mengapa wabah ini menyebar secara global dan cepat. Menggunakan dua eksploit kit ini,?ransomware menyebar melalui LAN ke komputer lain. Tidak seperti WannaCry, Petya hanya akan menyebar melalui LAN, dan tidak melalui internet. Hanya dibutuhkan satu komputer yang belum di patch untuk masuk ke dalam jaringan, ransomware bisa langsung mendapatkan hak administrator dan menyebar ke komputer lain dalam satu jam. Akibatnya banyak bank, jaringan listrik, dan Perusahaan pos terinfeksi. bahkan kantor-kantor pemerintah yang memiliki keamanan berlapis berhasil ditembus.?

Berbagai laporan insiden dari berbagai penjuru dunia masih terus berdatangan, banyak perusahaan kebingungan mengetahui ransomware mampu mengunci ratusan komputer dalam jaringan yang sama hanya dalam waktu satu jam. Jika pada serangan WannaCry yang menggunakan eksploit kit EternalBlue dapat dihentikan melalui mekanisme KillSwitch, yang kemudian mampu menghentikan sebagian besar infeksi. Versi terbaru Petya sudah mengantisipasi dengan tidak menyediakan kemungkinan adanya KillSwitch. Menurut berita The Independent, Petya jenis baru ini juga menginfeksi komputer di perusahaan WPP, sebuah perusahan Periklanan di Inggris serta Maersk, perusahaan pelayaran Denmark.?

Informasi terakhir dari lab ESET disebutkan sebaran dimulai melalui server yg dimiliki sebuah perusahaan software akuntansi M.E.Doc yang telah disusupi hacker dan dimanfaatkan untuk melakukan penyebaran ransomware secara massive, sehingga M.E.Doc menuliskan peringatan dan permohonan maaf pada web nya http://www.me-doc.com.ua/vnimaniyu-polzovateley.

Menanggapi serangan global Petya, Technical Consultant PT Prosperita - ESET Indonesia, Yudhi Kukuh mengatakan Ransomware Petya varian ini menduplikasi metode serangan WannaCry meskipun ada perbedaan mendasar pada akibatnya, jika WannaCry hanya mengenkrip file tertentu, maka varian Petya ini mampu mengenkrip seluruh hardisk pada akhirnya. Dengan metode ini, ada kemungkinan akan mencapai Indonesia dengan cepat, seperti halnya WannaCry, terlebih saat ini sedang libur panjang di mana kewaspadaan biasanya berkurang dan udpdate sistem/aplikasi terhenti.?

Yudhi juga menambahkan kehadiran ransomware ini sudah dideteksi ESET melalui update terakhir bernomor 15653. Namun demikian, pengguna tetap harus selalu mawas diri dan terus meng-update seluruh software atau aplikasi yang digunakan dalam komputer.?

"Jika sudah sempat terkena dengan gejala awal adanya peringatan yang muncul melalui layar monior, segera matikan komputer melalui tombol power. Dengan cara ini ada kemungkinan file diselamatkan karena ransomware ini belum sempat mengenkripsi seluruh hardisk," kata Yudhi dalam keterangannya, Jakarta, belum lama ini.

Saat ini email pengembang malware yang digunakan untuk menerima Bitcoin wallet ID dan personal installation key sudah dinonaktifkan oleh provider email, sehingga usaha pembayaran tebusan tidak dimungkinkan.?

Mitigasi Awal?

Patching komputer Anda dari EternalBlue dan nonaktifkan protokol file sharing SMBv1 pada sistem dan server Windows. Karena Petya Ransomware juga memanfaatkan tool WMIC dan PSEXEC untuk menginfeksi komputer Windows walaupun sudah di-patching sepenuhnya, disarankan untuk menonaktifkan WMIC (Command Instrumentasi Windows Management Command).?

Update produk Antimalware yang Anda gunakan, pastikan memiliki fitur Antiransomware di dalamnya. Pastikan fitur Network Scan selalu aktif pada antimalware Anda. Khusus produk ESET, secara default fitur ini sudah aktif.?

Bagi yang sudah terjangkit dengan gejala munculnya perigatan di layar monitor, matikan komputer melalui tombol power!, karena saat itu ransomware baru memulai proses enkripsi. Dengan cara ini ada kemungkinan file dapat diselamatkan karena hanya MBR yang terenkripsi.?

Jika langkah di atas belum sempat dilakukan, setelah satu jam ransomware Petya ini akan mencoba me-reboot PC pengguna, yang merupakan bagian dari proses untuk mengenkripsi hardisk secara keseluruhan, proses ini disamarkan sebagai operasi CHKDSK dan memperingatkan pengguna untuk tidak mematikan komputer. Tapi, lakukan sebaliknya, segera matikan komputer melalui tombol power, sehingga ransomware ini tidak akan sempat mengenkripsi seluruh hardisk Anda.

Mau Berita Terbaru Lainnya dari Warta Ekonomi? Yuk Follow Kami di Google News dengan Klik Simbol Bintang.

Penulis: Dina Kusumaningrum
Editor: Rizka Kasila Ariyanthi

Advertisement

Bagikan Artikel: