Panduan Teknologi Penuh Inspirasi

 


Wajib Tahu! Petya: The Next WannaCry!

0
Posted July 7, 2017 by Fajar Anggiawan in Virus

Petya, ransomware ini sempat menghebohkan lagi termasuk di Indonesia karena penyebarannya yang sangat agresif. Pertama kali muncul di tahun 2016, ransomware Petya memiliki karakter yang berbeda dibandingkan ransomware lainnya. Umumnya, ransomware akan mengenkripsi file namun Petya membuat komputer tidak dapat booting dengan memodifikasi sector pada harddisk sehingga data pada drive C tidak dapat diakses meskipun harddisk dipasangan di perangkat lain.

Untuk varian Petya yang mulai menyebar sejak 27 Juni 2017, tidak hanya memodifikasi sector namun konsep ransomware lain seperti GoldenEye dan WannaCry pun dilakukan oleh malware yang mampu menyebarkan dirinya sendiri ini atau menggunakan konsep worm.

Awal mulanya membingungkan untuk mengidentifikasikan varian Petya terbaru ini sehingga sering disebut WannaCry2, GoldenEye, PetyaWrap, NotPetya atau PetrWrap.

Petya dapat menduplikasikan dirinya melalui jaringan secara otomatis sehingga hal ini membuat heboh pengguna komputer dan juga menggunakan metode umum seperti menyebar melalui Internet sebagai lampiran email atau link download.

Mirip dengan GoldenEye, Petya mengenkripsi file sehingga dibutuhkan kunci khusus yang hanya dimiliki pembuat Petya untuk mengembalikan file yang terenkripsi. Karakteristik Petya dengan mengacak sector pada harddisk pun dilakukan sehingga malware ini pun diindentifikasikan sebagai Petya.

 

Bagaimana Petya dapat menyebar luas?

Pertama, Petya juga menggunakan exploit yang sama dengan WannaCry dimana mengincar celah keamanan pada Windows. Exploit ini mampu menyebarkan malware secara otomatis tanpa perlu interaksi dari pengguna sehingga sangat dibilang mampu menghebohkan dunia dengan sangat cepat. Exploit yang disebut EternalBlue merupakan hasil curian oleh Shadow Brokers dari US National Security Agency (NSA).

Apabila komputer Anda telah di-patched untuk mencegah serangan WannaCry maka ransomware Petya terbaru pun tidak dapat menginfeksi komputer secara otomatis.

Petya juga memanfaatkan program remote execution bernama PsExec yang terdapat di dalam tubuhnya untuk menginfeksi komputer lain di dalam satu jaringan. Teknik penyebaran ini akan berhasil jika komputer yang dimanfaatkan untuk menggunakan PsExec menggunakan level pengguna sebagai administrator. Itulah sebabnya, hindari menggunakan level pengguna tertinggi ketika komputer tidak diperlukan untuk melakukan rutin yang memakai hak akses administrator.

Terakhir, Petya mencari password yang tersimpan di memory untuk mendapatkan hak akses tertinggi sehingga dapat mengakses komputer lain di dalam jaringan. Pencarian password di memory ini menggunakan program LSADUMP yang juga terdapat di dalam badan Petya sehingga tidak perlu men-downloadnya lagi melalui Internet.

 

Bagaimana Cara Menghindari Ancaman Petya?

Muncul pertanyaan, apakah dengan melakukan patching untuk Wanna Cry maka komputer sudah aman dari Petya? Jawabannya tidak.

Hal ini mengingat Petya tidak hanya melakukan penyebaran yang sama dengan WannaCry. Seperti yang telah dijelaskan di atas, Petya memilki dua metode penyebaran lainnya yaitu menggunakan PsExec dan apabila tidak berhasil akan lanjut menggunakan LSADUMP.

Tetap lakukan update Windows namun usaha ini belum cukup.

Dapatkan Petya Menyebar Melalui Internet?

Apabila WannaCry jelas menyebar melalui Internet dengan mencari korban secara acak, Petya secara eksplisit hanya menyebar melalui jaringan LAN. Kemungkinan dengan menyebar tidak melalui Internet, maka perhatian terhadap ransomware ini tidak cepat terpublikasi.

Hanya saja, LAN tidak hanya terbatas sekedar jaringan lokal karena bisa saja terdapat beberapa LAN yang saling terhubung atau jaringan secara remote yang mengkoneksikan ke komputer atau bahkan perkantoran lainnya.

Jadi, meskipun tidak dirancang menyebar melalui Internet, namun pemanfaatan program remote memungkinkan Petya menginfeksi server lain dari komputer terinfeksi atau komputer rumah yang terkoneksi dengan tempat kerja.

 

Apakah Data Kembali Setelah Membayar Biaya Tebusan?

Sangat meragukan.

Hal ini dikarenakan alamat email yang digunakan oleh pembuat Petya sudah tidak aktif sehingga kesepakatan tidak akan dapat terjalin dan data yang terenkripsi pun tidak dapat diperbaiki oleh pembuat Petya.

 

Bagaimana Awal Penyebaran Petya?

Hal ini tidak dapat dipastikan. Namun perusahaan sotware di Ukraina diduga dimanfaatkan dalam penyebaran Petya akibat server yang digunakan untuk meng-update software berhasil akses secara ilegal. Microsoft pun telah mengklaim jika software yang memiliki fitur update secara otomatis tersebut juga berhubungan dengan penyebaran Petya sebelumnya.

 

Apakah Petya Menyebar Melalui Spam?

Karakterisik mayoritas ransomware adalah menyebar melalui email yang umumnya bersifat spam. Baik itu memanfaatkan lampiran atau sekedar mencantumkan link berbahaya, teknik penyebaran melalui email dapat menyebar secara cepat ke seluruh dunia. Namun, kekurangan dari teknik ini juga tinggi yaitu mudah dideteksi oleh vendor antivirus.

Petya tidak menggunakan email atau phising sebagai media distribusi. Tujuannya mungkin agar lebih lama mempertahankan eksistensinya untuk mencari korban lebih banyak sehingga mendapatkan keuntungan yang lebih besar.

 

Apa yang Harus Anda Lakukan?

Ransomware seperti Petya dapat melakukan banyak kerusakan meskipun  tidak menggunakan level pengguna sebagai administrator karena mayoritas pengguna memiliki hak untuk membuat file di harddisk.

Rransomware Petya terbaru ini bahkan lebih canggih dengan berusaha mendapatkan akun administrator dari memory.

Jadi, sudah saatnya Anda memeriksa hak akses komputer lain yang dapat memodifikasi file di komputer Anda. Jangan sampai data penting Anda dapat dimodifikasi meskipun memerlukan autentifikasi terlebih dahulu.

Jadi, berikut hal-hal yang dapat Anda coba lakukan untuk mengamankan komputer Anda:

– Periksa semua akun administrator lokal dan domain dengan memastikan penggunaan password yang baik atau tidak mudah di-crack. Jika Anda tidak mengecek password Anda, maka bisa saja Petya yang mengujinya.

– Periksa penguna mana yang dapat mengakses hak akses sebagai administator pada komputer aau domain lain. Jika memang tidak memerlukan hak akses tersebut maka hapus akun tersebut agar tidak membahayakan komputer lain.

– Jangan biarkan admin menjalankan aplikasi dengan level administrator secara sembarangan. Apabila operasional dengan hak akses admininstrator selesai, gunakan kembali hak akses pengguna biasa.

– Periksa kembali koneksi yang terhubung ke jaringan LAN, agar jangan sampai komputer dapat diakses melalui Internet.

– Seiring waktu, kebijakan dalam mengamankan komputer semakin berkembang, jadi tetaplah mencari tahu ancaman terbaru agar dapat mengimbanginya.

(Visited 231 times, 2 visits today)

Share artikel ini melalui:
Share on Facebook1Tweet about this on TwitterShare on Google+0Share on LinkedIn0Email this to someone

About the Author

Fajar Anggiawan
Fajar Anggiawan

stream to bytes

Latest
 
 

Read more:
5 Aplikasi Password Manager Terbaik di Android

Seiring berjalannya waktu, teknologi telah berkembang pesat dan makin menjamur layanan berbasis online. Sehingga setiap orang pasti memiliki banyak akun....

Close