Malware Petya, Ancaman Ransomware Baru Setelah WannaCry

Selalu lakukan back-up data ya!

Setelah dikagetkan dengan kemunculan ransomware WannCry pada beberapa bulan lalu, kini dunia kembali dikejutkan dengan ancaman virus baru yang dinamakan Malware Petya. Malware ini tidak jauh berbeda dengan WannaCry, yaitu mengunci akses terhadap data pribadi yang ada pada perangkat komputer dan melakukan sejumlah tebusan untuk mengaksesnya kembali. Sebenarnya apa sih Malware Petya itu? Berikut penjelasannya.

Apa itu Malware Petya dan bagaimana cara kerjanya ?

Malware Petya, Ancaman Ransomware Baru Setelah WannaCryLemsaneg

Dikutip dari laman Lembaga Sandi Negara, Virus Malware Petya bekerja dengan menggantikan master boot record (MBR) yang ada pada perangkat komputer dengan kode berbahaya yang menampilkan pesan permintaan tebusan (ransom) dan membuat komputer tidak dapat melakukan booting. Seperti kasus WannaCry beberapa waktu lalu, Petya celah keamanaan EternalBlue.

Petya’ adalah program virus ransomware yang bekerja sangat berbeda dari malware ransomware lainnya. Tidak seperti ransomware tradisional lainnya, Petya tidak mengenkripsi file pada sistem yang ditargetkan satu per satu. Namun justru sebaliknya, ‘Petya’ akan me-reboot system dan membajak komputer, serta mengenkripsi tabel file master hard drive (master file table-MFT) dan membuat master boot record (MBR) tidak dapat dioperasikan, membatasi akses ke sistem penuh dengan menyita informasi tentang nama file, ukuran, dan lokasi pada disk fisik

Seperti apa Indikasi komputer terinfeksi Malware Petya ?

Malware Petya, Ancaman Ransomware Baru Setelah WannaCryLemsaneg

Berdasarkan informasi yang diberikan oleh Id-SIRTII/CC (Indonesia Security Incident Response Team on Internet Infrastructure/Coordination Center), perangkat komputer yang terinfeksi malware Petya akan muncul peringatan serperti berikut pada saat setelah proses reboot.

DO NOT TURN OFF YOUR PC! IF YOU ABORT THIS PROCESS, TOU COULD DESTROY ALL OF
YOUR DATA! PLEASE ENSURE THAT YOUR POWER CABLE IS PLUGGED IN!

Pada kasus ini, perangkat komputer seolah melakukan pemeriksaan disk (CHKDSK) yang merupakan proses bagi Petya untuk mengenkripsi hard-drive.

Seberapa besar penyebaran Malware Petya ?

Malware Petya, Ancaman Ransomware Baru Setelah WannaCryindianexpress

Dikutip dari laman Lembaga Sandi Negara, Malware Petya diketahui telah menyerang beberapa negara di Eropa seperti Perancis, Denmark, Rusia , Ukraina, Inggris dan kawasan India. Di Ukraina, Malware Petya menyerang sistem komputer kapal selam dan supermarket. Di Indonesia sendiri, pemerintah melakukan antisipasi bagi seluruh pemilik perangkat komputer terutama pada awal hari kerja setelah musim libur lebaran pada 3 Juli 2017.

Bagaimana antisipasi pencegahannya ?

Malware Petya, Ancaman Ransomware Baru Setelah WannaCryId-SIRTII/CC

Pemerintah Indonesia memberikan antisipasi penyebaran malware Petya pada 3 Juli 2017, sehubungan dengan masuknya hari kerja setelah musim libur lebaran. Melalui ID-SIRTII/CC (Indonesia Security Incident Response Team on Internet Infrastructure/Coordination Center) menyampaikan langkah pencegahan dan penanganan malware Petya. Pada dasarnya, langkah penanganan dan pencegahan ini mirip seperti pada Ransomware WannaCry beberapa waktu lalu. Berikut adalah penjelasan dari  ID-SIRTII/CC terkait pencegahan dan penangana malware Petya :

ASUMSI JIKA PC DALAM KEADAAN MENYALA

PC yang terinfeksi ransomware Petya akan muncul peringatan serperti berikut pada saat setelah proses reboot:
   

DO NOT TURN OFF YOUR PC! IF YOU ABORT THIS PROCESS, TOU COULD DESTROY ALL OF
YOUR DATA! PLEASE ENSURE THAT YOUR POWER CABLE IS PLUGGED IN!


Jika muncul pesan seperti ini segera MATIKAN PC Anda, jika PC Anda tetap dalam keadaan mati maka data Anda akan baik-baik saja.

ASUMSI ANTISIPASI PC DALAM KEADAAN MATI

1. Putuskan koneksi jaringan kabel LAN atau matikan koneksi WiFi (untuk sementara sampai seluruh langkah mitigasi selesai dilakukan dan telah dipastikan sistem operasi komputer telah terupdate dan data penting telah diselamatkan / backup)

2. Lakukan backup semua data yang ada di PC / client / host maupun di server khususnya file sharing. Untuk keamanan, walaupun servernya menggunakan Linux, MacOS dll. Disarankan untuk membackup filenya juga ke external drive kemudian cabut external drive tersebut dan amankan di tempat lain. Apabila terhubung ke online cloud storage yang tersinkronisasi, maka putuskan hubungan untuk sementara sampai semuanya aman

3. Download Tools dan Security Patch secara manual dari komputer lain yang dipastikan aman

4. Install Tools dan Security Patch yang sudah di-download tersebut ke komputer target (korban)

5. Lakukan Full Scan PC / Laptop menggunakan Anti Virus dengan fitur Total Security dengan catatan AV tersebut sudah menggunakan update terbaru

6. Non-aktifkan Macro service pada MS.Office dan SMB Service pada PC / client / host maupun di server, aktifkan Firewall dan block Port 139, 445, 3389 untuk sementara sampai seluruh proses mitigasi, backup dan update patch tuntas dilaksanakan dan tidak ada masalah lain.

7. Menonaktifkan WMIC (Windows Management Instrumentation Command-line)

– Cara untuk menonaktifkan macro service:
https://support.office.com/en-us/article/Enable-or-disable-macros-in-Office-documents-7b4fdd2e-174f-47e2-9611-9efe4f860b12

– Cara untuk menonaktifkan SMB service:
https://support.microsoft.com/en-us/help/2696547/how-to-enable-and-disable-smbv1,-smbv2,-and-smbv3-in-windows-vista,-windows-server-2008,-windows-7,-windows-server-2008-r2,-windows-8,-and-windows-server-2012

– Cara untuk menonaktifkan WMIC (Windows Management Instrumentation Command-line)
https://msdn.microsoft.com/en-us/library/aa826517(v=vs.85).aspx

Dede Surya Pradipta Photo Verified Writer Dede Surya Pradipta

Pop news geek in superhero movie, comics, and series

IDN Times Community adalah media yang menyediakan platform untuk menulis. Semua karya tulis yang dibuat adalah sepenuhnya tanggung jawab dari penulis.

Topik:

  • Ernia Karina

Berita Terkini Lainnya