Beberapa bulan lalu baru saja kita dikejutkan dengan serangan ransomware “Wannacry”, kali ini kita dikejutkan kembali dengan serangan siber yang mirip dengan ransomware tersebut dimana korban harus membayarkan sejumlah uang “bitcoin” untuk mendapatkan kunci dekripsi

Ransomware “Petya” dikabarkan telah menyebar begitu cepat dan menginfeski beberapa pengguna komputer di sebagian negara eropa seperti Rusia, Denmark, Ukraina, Spanyol, Prancis, Inggris serta India. Komputer yang menangani sistem perbankan, telekomunikasi dan jaringan listrik di sebagian negera seperti Rusia dan Ukraina di kabarkan menjadi korban keganasan malware ini hingga menyebabkan sistem lumpuh total.

“Petya’ adalah program virus ransomware yang bekerja sangat berbeda dari malware ransomware lainnya. Tidak seperti ransomware tradisional lainnya, Petya tidak mengenkripsi file pada sistem yang ditargetkan satu per satu. Namun justru sebaliknya, ‘Petya’ akan me-reboot system dan membajak komputer, serta mengenkripsi tabel file master hard drive (master file table-MFT) dan membuat master boot record (MBR) tidak dapat dioperasikan, membatasi akses ke sistem penuh dengan menyita informasi tentang nama file, ukuran, dan lokasi pada disk fisik.

Virus Malware Petya dapat menggantikan master boot record (MBR) komputer dengan kode berbahaya yang menampilkan pesan permintaan tebusan (ransom) dan membuat komputer tidak dapat melakukan booting.

Berikut beberapa langkah yang dapat dilakukan untuk mencegah penyebaran “Petya” adalah sebagai berikut :

1. “Petya” membutuhkan waktu sekitar satu jam untuk dapat menginfeksi komputer . Komputer anda seperti melakukan proses “checking disk CHKDSK” padahal saat ini lah “Petya” mengenkripsi hard drive anda. Langkah yang dapat dilakukan adalah dengan mematikan komputer dan segera ambil file-file penting anda dari komputer dengan LiveCD.

2. “Petya” memanfaatkan kelemahan pada Microsoft SMBv1 sama seperti “Wannacry” sehingga pencegahan dapat dilakukan dengan mengisntall patch MS17-010 atau menonaktifkan fungsi SMBv1. Anda tetap bisa menggunakan fungsi SMB pada Microsft Windows, dengan menggunakan SMBv2, SMBv3.

3. Update Signature antivirus/antimalware, beberapa produk antivirus dilaporkan telah dapat mendeteksi “Petya”.

4. Untuk administrator system pada jaringan network besar, pastikan Intrusion Prevention System (IPS) telah terupdate dengan signature terbaru dan lakukan monitoring pada port service 139/445 di firewall anda, lakukan pencegahan dengan mematikan service tersebut apabila terdapat aktivitas yang mencurigakan.

5. Gunakan system restore untuk mengembalikan komputer Anda jika ternyata terjangkit ransomware “Petya”

Untuk saat ini belum ada cara mengatasi komputer yang terkena malware ini, opsi terburuk adalah menginstal ulang komputer anda dengan asumsi anda telah mengambil file penting pada komputer anda. Hal yang terbaik yang dapat dilakukan saat ini adalah dengan melakukan pencegahan malware tersebut.

Posted in Berita, Informasi