Dunia Kembali Siaga akibat Kombinasi WannaCry dan Petya

182
Gambar permintaan tebusan di sebuah mesin ATM di Ukraina
Gambar permintaan tebusan di sebuah mesin ATM di Ukraina

Teknologi.info – Sebagian besar wajah dunia masih diliputi dengan semarak perayaan hari Idul Fitri, hari kemenangan umat Islam setelah melakukan puasa sebulan penuh. Di dunia cyber yang tidak mengenal libur, diam-diam pengembang malware telah melancarkan serangan secepat kilat membuat kacau seluruh dunia yang mengakibatkan banyak korban berjatuhan.

Dalang di balik kegaduhan ini adalah ransomware Petya jenis baru yang dideteksi ESET sebagai Win32/Diskcoder.C. Malware ini jika berhasil menginfeksi MBR, ia akan mengenkripsi keseluruhan drive. Kondisi ini semakin diperparah karena serangan dikombinasikan melalui celah keamanan EternalBlue & EternalRomance mengeksploitasi SMB yang sebelumnya digunakan WannaCry untuk masuk ke dalam jaringan, kemudian menyebar melalui PSExec untuk menyebar di dalam jaringan.

Kombinasi berbahaya ini menjadi alasan mengapa wabah ini menyebar secara global & cepat. Menggunakan dua eksploit kit ini ransomware menyebar melalui LAN ke komputer lain. Tidak seperti WannaCry, Petya hanya akan menyebar melalui LAN, & tidak melalui internet. Serta hanya dibutuhkan satu komputer yang belum di patch untuk masuk ke dalam jaringan, ransomware bisa langsung mendapatkan hak administrator & menyebar ke komputer lain dalam satu jam. Akibatnya banyak bank, jaringan listrik & Perusahaan pos terinfeksi. bahkan kantor-kantor pemerintah yang memiliki keamanan berlapis berhasil ditembus.

Berbagai laporan insiden dari berbagai penjuru dunia masih terus berdatangan, banyak perusahaan kebingungan mengetahui ransomware mampu mengunci ratusan komputer dalam jaringan yang sama hanya dalam waktu satu jam. Jika pada serangan WannaCry yang menggunakan eksploit kit EternalBlue dapat dihentikan melalui mekanisme KillSwitch, yang kemudian mampu menghentikan sebagian besar infeksi. Versi terbaru Petya sudah mengantisipasi dengan tidak menyediakan kemungkinan adanya KillSwitch. Menurut berita The Independent, Petya jenis baru ini juga menginfeksi komputer di perusahaan WPP, sebuah perusahan Periklanan di Inggris serta Maersk, perusahaan pelayaran Denmark.

Informasi terakhir dari lab ESET disebutkan sebaran dimulai melalui server yg dimiliki sebuah perusahaan software akuntansi M.E.Doc yang telah disusupi hacker & dimanfaatkan untuk melakukan penyebaran ransomware secara massive, sehingga M.E.Doc menuliskan peringatan & permohonan maaf pada web nya http://www.me-doc.com.ua/vnimaniyu-polzovateley

Menanggapi serangan global Petya, Technical Consultant PT Prosperita – ESET Indonesia, Yudhi Kukuh mengatakan

Ransomware Petya ini menduplikasi metode serangan WannaCry meskipun ada perbedaan mendasar; akibatnya, jika WannaCry hanya mengenskrip file tertentu, maka varian Petya ini mampu mengenskrip seluruh hardisk pada akhirnya. Dengan metode ini, ada kemungkinan akan mencapai Indonesia dengan cepat seperti halnya WannaCry, terlebih saat ini sedang libur panjang di mana kewaspadaan biasanya berkurang & udpdate sistem/applikasi terhenti.

Yudhi juga menambahkan

“Kehadiran ransomware ini sudah dideteksi ESET melalui update terakhir bernomor 15653. Namun demikian, pengguna tetap harus selalu mawas diri & terus meng-update seluruh software atau aplikasi yang digunakan dalam komputer. Jika sudah sempat terkena dengan gejala awal adanya peringatan yang muncul melalui layar monior, segera matikan komputer melalui tombol power. Dengan cara ini ada kemungkinan file diselamatkan karena ransomware ini belum sempat mengenkripsi seluruh harddisk”

Saat ini email pengembang malware yang digunakan untuk menerima Bitcoin wallet ID & personal installation key sudah dinonaktifkan oleh provider email, sehingga usaha pembayaran tebusan tidak dimungkinkan.

Mitigasi Awal

  • Patching komputer Anda dari EternalBlue & nonaktifkan protokol file sharing SMBv1 pada sistem & server Windows.
  • Karena Petya Ransomware juga memanfaatkan tool WMIC & PSEXEC untuk menginfeksi komputer Windows walaupun sudah di-patching sepenuhnya, disarankan untuk menonaktifkan WMIC (Command Instrumentasi Windows Management Command).
  • Update produk Antimalware yang Anda gunakan, pastikan memiliki fitur Antiransomware di dalamnya.
  • Pastikan fitur Network Scan selalu aktif pada antimalware Anda. Khusus produk ESET, secara default fitur ini sudah aktif.
  • Bagi yang sudah terjangkit dengan gejala munculnya perigatan di layar monitor, matikan komputer melalui tombol power!, karena saat itu ransomware baru memulai proses enkripsi. Dengan cara ini ada kemungkinan file dapat diselamatkan karena hanya MBR yang terenkripsi.
  • Jika langkah di atas belum sempat dilakukan, setelah satu jam ransomware Petya ini akan mencoba me-reboot PC pengguna, yang merupakan bagian dari proses untuk mengenkripsi hardisk secara keseluruhan, proses ini disamarkan sebagai operasi CHKDSK & memperingatkan pengguna untuk tidak mematikan komputer. Tapi, lakukan sebaliknya, segera matikan komputer melalui tombol power! sehingga ransomware ini tidak akan sempat mengenkripsi seluruh hardisk Anda.
Grafik sebaran ransomware Petya tipe baru dalam 24 jam
Grafik sebaran ransomware Petya tipe baru dalam 24 jam | via eset.co.id