PETYA ITU WIPER YANG DIBUNGKUS DENGAN RANSOMWARE
Selamat Datang di Blog Orang IT . Masih ingatkan anda beberapa minggu lalu mengenai berita hebohnya serangan ransomware jenis wannacry yang menginfeksi ratusan ribu komputer diseluruh dunia dan menjangkiti banyak komputer di indonesia termasuk 2 rumah sakit yang lumpuh total akibat sistemnya terinfeksi ransomware wannacry , sekarang muncul lagi yang lebih ganas namanya petya
Petya sebelumnya 2016 merupakan virus jenis ransomware yang dibuat untuk tujuan uang , sementara versi terbarunya 2017 petya difokuskan untuk merusak data dikomputer secara permanen tanpa bisa diperbaiki alih-alih mendapatkan deskriptor alamat email yang dilampirkan sebagai pembuat petya tidak bisa dihubungi
Pengertian petya
27 Juni kemarin lebih dari 12500 komputer di Ukraina terinfeksi Petya. Infeksi ini kemudian menyebar dengan cepat ke 64 negara lainnya di dunia, termasuk Belgia, Brazil, Jerman, Rusia, Amerika — dan bukan tidak mungkin — Indonesia juga.
Bedanya petya dengan ransomware
Petya sebelumnya 2016 merupakan jenis ransomware , sementara yang terbaru murni wiper dengan tujuan untuk merusak data secara permanen bukan mengenkripsi data jadi walaupun dibungkus dengan ransomware data yang rusak tidak akan pernah bisa di dipulihkan karena sudah rusak
Kenapa lebih parah dari ransomware ?
Biasanya ransomware akan mengenkripsi data sehingga rusak dan tidak bisa dibuka. Ransomware tersebut kemudian akan meminta uang tebusan, yang jika dibayar maka sang pembuat ransomware akan mengirimkan key dekripsi untuk mengembalikan data yang rusak karena terenkripsi. Selain itu, berbagai perusahaan security seringkali bisa membuat decryptor tool untuk keperluan mengembalikan lagi data yang terenkripsi.
Petya 2016 juga masih dikategorikan sebagai ransomware, karena data yang rusak akibat modifikasi MBR masih bisa direstore dan dikembalikan lagi jika korban membayar sejumlah uang.
Nah, Petya 2017 / NotPetya tidaklah demikian. Cara kerja Petya 2017 bukan sekedar mengenkripsi data, meminta tebusan uang, dan memberikan solusi untuk mengembalikan data. Petya kali ini dibuat dan dimodifikasi dengan tujuan yang jelas: merusak — bukan sekedar mencari uang.
Begitu menginfeksi, maka Petya akan langsung memodifikasi sektor di MBR hardisk. Sector pertama akan di-encode dan diletakkan di sector 34. Permasalahannya adalah, 24 sector setelah sector pertama tersebut secara sengaja di overwrite, tidak dibaca atau disimpan dimanapun. Hal ini membuat data pengguna PC yang terinfeksi akan rusak permanen, tidak bisa dikembalikan lagi, bahkan jika mereka sudah membayar uang tebusan.
Sekali lagi, Petya ini tidak mengenkripsi data secara langsung, tetapi melakukan enkripsi terhadap Master File Table (MFT) yang berisi indeks dan informasi setiap file tersimpan di hardisk.
Selain itu alamat email yang digunakan oleh Petya 2017 tidaklah aktif. Jadi meskipun para korban sudah membayar sejumlah uang, pembuat Petya tidak akan bisa dihubungi melalui email, ataupun mengirim solusi untuk mengembalikan data. Faktanya, sang pembuat Petya kemungkinan besar tidak bisa lagi mengembalikan data korban karena memang data tersebut sudah rusak permanen.
Terlebih lagi, personal installation key yang ditampilkan ke komputer korban tidaklah konsisten dan hanya berupa karakter random. Artinya sang pembuat Petya memang tidak berniat mengembalikan data para korbannya.
Jadi meskipun dibungkus seperti ransomware yang meminta tebusan uang, tetapi Petya 2017 / NotPetya merupakan Wiper — bukan sekedar ransomware seperti Petya 2016 lalu.
Cara petya menyebar
Penyebaran Petya 2017 (NotPetya / Petya Wiper) ini paling kuat terjadi di wilayah Eropa, terlebih Ukraina, dimana aplikasi Medoc sangat populer disana. Beberapa pihak menyatakan sang hacker berhasil menyusupi aplikasi Medoc dengan code infeksi Petya — meskipun pihak Medoc sendiri menyatakan aplikasi mereka tidak ditunggangi oleh hacker. Penyebab infeksi lain adalah dari attachment email pishing ataupun scam, yang dibuka dengan sembarangan.
Begitu menginfeksi komputer, maka Petya akan menggunakan berbagai cara untuk menyebar ke komputer lain di jaringan yang sama. Salah satunya menggunakan versi tweak dari Mimikatz open-source untuk mengekstrak detail akun administrator melalui memory PC. Kemudian memakai detail tersebut untuk mengeksekusi command di PC lain melalui PsExec dan WMIC.
Selain itu Petya juga memanfaatkan celah eksploit Windows yang ditemukan oleh NSA, yaitu EternalBlue untuk menyebar luas melalui jaringan. Celah ini mengeksploit SMB, dan merupakan celah yang sama seperti yang dipakai oleh WannaCry. Petya juga menggunakan eksploit SMB lainnya dari NSA yaitu EternalRomance.
Selain menggunakan eksploit Windows temuan NSA, Petya juga berusaha mendapatkan akses admin melalui berbagai cara lainnya, seperti menipu user yang login sebagai admin mengeksekusi attachment email berisi malware, atau memalsukan malware sebagai update aplikasi yang membutuhkan akses admin. Selain itu Petya juga berusaha menyebarkan diri melalui berbagai aplikasi populer yang mereka hijack.
Begitu menginfeksi dan mendapatkan hak akses admin, Petya langsung memodifikasi dan melakukan rewrite MBR di hardisk, sehingga begitu booting yang berjalan bukanlah Windows, melainkan Petya dengan berbagai pesan ransom nya. Tetapi seperti yang sudah WinPoin jelaskan diatas, meskipun korban sudah membayar sejumlah uang tebusan, data mereka sebenarnya sudah rusak permanen dan tidak bisa dikembalikan lagi.
Itulah kenapa Petya 2017 / NotPetya ini bukanlah ransomware, melainkan wiper.
Cara mencegah petya menginfeksi komputer
1. Pastikan Windows selalu up to date dengan patch security terbaru. Karena salah satu metode penyebaran Petya ini melalui celah eksploit yang sama seperti WannaCry, pastikan patch MS17-010 sudah terinstall di Windows
2. Jika tidak digunakan, silahkan mematikan fitur SMBv1 untuk mencegah penyebaran
3. Pastikan antivirus utama up to date dengan database terbaru. Saat ini berbagai antivirus (termasuk Windows Defender dan Microsoft Security Essentials) sudah diupdate untuk mengenali dan mencegah infeksi Petya ini.
4. Jangan membuka dan menjalankan file attachment sembarangan – terlebih yang dikirim oleh pihak yang tidak jelas.
5. Pastikan anda selalu backup data penting baik secara local maupun cloud agar lebih aman
6. Jika admin adalah admin dari komputer kantor, atau komputer publik, pastikan tidak memberikan akses admin kepada pengguna. Aktifkan saja user dengan privilege selain local administrator.
7. Tampilkan ekstensi file di File Explorer, sehingga pengguna tidak mudah tertipu dengan attachment palsu.
Bagaimana jika sudah terkena petya ?
Sesaat sebelum terinfeksi petya akan muncul pesan sebagai berikut
DO NOT TURN OFF YOUR PC! IF YOU ABORT THIS PROCESS,YOU COULD DESTROY ALL OF YOUR DATA! PLEASE ENSURE THAT YOUR POWER CABLE IS PLUGGED IN!
Tampilan proses scandisk palsu pun akan muncul. Ini adalah saat-saat dimana Petya berusaha merusak data Jika anda mendapati pesan tersebut, segera matikan komputer untuk menghentikan proses tersebut. Jika komputer sudah dalam keadaan mati dan Master File Table belum sempat terenkripsi, maka data dikomputer masih bisa diselamatkan.
Putuskan juga koneksi jaringan kabel LAN & WiFi untuk mencegah penyebaran. Anda juga bisa menon-aktifkan macro service di Microsoft Office, serta mengaktifkan firewall untuk block port 139, 445 dan 3389 untuk sementara hingga seluruh proses backup data dan update patch di komputer lain selesai.
Demikian postingan mengenai bahaya nya petya 2017 wiper yang dibungkus dengan ransomware dengan tujuan merusak data korban secara permanen semoga bermanfaat jika ada yang kurang atau update terbaru silahkan berikan refferensinya dikomentar agar yang lain tau
Follow Blog Orang IT dan sukai halaman facebook saya Helmykkediri serta jangan lupa bantu donasi dengan klik iklan untuk biaya perawatan admin sekian dan terimakasih
loading...
Mengenal ransomware petya yang lebih ganas : http://ift.tt/2sb6W04
No comments:
Post a Comment