Belum Habis "WannaCry" Terbitlah "Petya"

Jum'at, 30 Juni 2017, 13:00:00 WIB - Internasional

Menkominfo Rudiantara (tengah) menyampaikan paparan ketika mengikuti rapat kerja dengan Komisi I DPR di Kompleks Parlemen, Senayan, Jakarta, Rabu (31/5). Rapat kerja itu membahas tentang penanganan serangan virus ransomware ´wannacry´ dan penyebaran hoax. (ANTARA)

JAKARTA, GRESNEWS.COM - Serangan malware (program yang dirancang bertujuan menyusup atau merusak sebuah sistem komputer) "WannaCry" belum benar-benar tuntas ditangani. Kini serangan malware dari jenis ransomware (program jahat komputer yang menyandera dokumen korban) baru kembali muncul untuk melancarkan serangan yang mengacaukan dunia. Ransomware baru yang masih kerabat "WannCry" itu bernama "Petya"

Kehadiran Petya dideteksi perusahaan keamanan ESET sebagai Win32/Diskcoder.C. Malware ini jika berhasil menginfeksi master boot record MBR, akan mengenkripsi keseluruhan drive. Serangan Petya ini disebut lebih ganas dari WannaCry, berbagai perusahaan dan analis keamanan cyber pun langsung mengeluarkan peringatan.

Serangan Petya dikombinasikan melalui celah keamanan EternalBlue dan EternalRomance mengeksploitasi SMB yang sebelumnya digunakan WannaCry untuk masuk ke dalam jaringan, kemudian menyebar melalui PSExec untuk menyebar di dalam jaringan. "Kombinasi berbahaya ini menjadi alasan mengapa wabah ini menyebar secara global dan cepat. Menggunakan dua eksploit kit ini, ransomware menyebar melalui LAN ke komputer lain," kata analis keamanan cyber ESSET Yudhi Kukuh, Rabu (28/6).

Dijelaskannya, Petya tidak seperti WannaCry yang hanya akan menyebar melalui LAN, dan tidak melalui internet. Hanya dibutuhkan satu komputer yang belum di patch untuk masuk ke dalam jaringan, ransomware bisa langsung mendapatkan hak administrator dan menyebar ke komputer lain dalam satu jam.

"Akibatnya banyak bank, jaringan listrik dan perusahaan pos terinfeksi. Bahkan kantor-kantor pemerintah yang memiliki keamanan berlapis berhasil ditembus. Berbagai laporan insiden dari berbagai penjuru dunia masih terus berdatangan," papar Yudhi.

Banyak perusahaan kebingungan mengetahui ransomware mampu mengunci ratusan komputer dalam jaringan yang sama hanya dalam waktu satu jam. Jika pada serangan WannaCry yang menggunakan eksploit kit EternalBlue dapat dihentikan melalui mekanisme KillSwitch, Petya sudah mengantisipasi dengan tidak menyediakan kemungkinan adanya KillSwitch.

Dikutip dari The Independent, Petya juga menginfeksi komputer di perusahaan WPP, sebuah perusahan Periklanan di Inggris serta Maersk, perusahaan pelayaran Denmark. Informasi terakhir dari lab ESET disebutkan, sebaran dimulai melalui server yang dimiliki sebuah perusahaan software akuntansi M.E.Doc yang telah disusupi hacker dan dimanfaatkan untuk melakukan penyebaran ransomware secara massive, sehingga M.E.Doc menuliskan peringatan dan permohonan maaf pada webnya.

Dikatakakan Yudhi, ransomware Petya menduplikasi metode serangan WannaCry meskipun ada perbedaan mendasar pada akibatnya. Sementara WannaCry hanya mengenkrip file tertentu, Petya mampu mengenkrip seluruh hardisk pada akhirnya.

"Dengan metode ini, ada kemungkinan akan mencapai Indonesia dengan cepat seperti halnya WannaCry, terlebih saat ini sedang libur panjang di mana kewaspadaan biasanya berkurang dan udpdate sistem atau aplikasi terhenti," kata Yudhi.

Peringatan ini memang tidak mengada-ada, melainkan belajar dari pengalaman sebelumnya, ketika WannaCry menyerang Indonesia. Meski tidak jatuh terlalu banyak korban, serangan ini cukup menggegerkan karena menyasar Rumah Sakit Dharmais.

"Kehadiran Petya sudah dideteksi ESET melalui update terakhir bernomor 15653. Namun demikian, pengguna tetap harus selalu mawas diri dan terus meng-update seluruh software atau aplikasi yang digunakan dalam komputer," saran Yudhi.

Dia menambahkan, jika sudah sempat terkena gejala awal adanya peringatan yang muncul melalui layar monior, segera matikan komputer melalui tombol power. Dengan cara ini, ada kemungkinan file diselamatkan karena ransomware belum sempat mengenkripsi seluruh harddisk.

"Saat ini email pengembang malware yang digunakan untuk menerima Bitcoin wallet ID dan personal installation key sudah dinonaktifkan oleh provider email, sehingga usaha pembayaran tebusan tidak dimungkinkan," tutupnya.

Sementara itu, pakar keamanan siber Pratama Persadha menjelaskan, serangan Petya punya kemampuan untuk menghentikan proses booting pada windows, sehingga praktis komputer sama sekali tidak bisa diakses. Duplikasi golden eye ini mengenkripsi file dan NTFS (New Technology File System) yang secara default sudah ada pada komputer windows sehingga tidak bisa melakukan booting.

"Melihat serangan yang ada dan keterangan dari berbagai pihak yang menjadi korban, nampaknya update keamanan dari Microsoft praktis tidak berguna sama sekali untuk menghadapi ransomware ini," terangnya.

Sama seperti halnya wannacry, pelaku serangan ransomware kali ini juga meminta tebusan lewat pembayaran bitcoin. Kenapa bitcoin, karena dianggap lebih aman dan tidak mudah dilacak kepemilikan akun bitcoin itu sendiri. Inilah alasan kenapa para pelaku kejahatan siber hampir selalu menggunakan bitcoin untuk bertransaksi dan memeras korbannya.


Baca selanjutnya: 1 2

Komentar